CN106796628A - 基于合成基因组变体的安全交易设备、系统和方法 - Google Patents

基于合成基因组变体的安全交易设备、系统和方法 Download PDF

Info

Publication number
CN106796628A
CN106796628A CN201580047775.7A CN201580047775A CN106796628A CN 106796628 A CN106796628 A CN 106796628A CN 201580047775 A CN201580047775 A CN 201580047775A CN 106796628 A CN106796628 A CN 106796628A
Authority
CN
China
Prior art keywords
transaction
data
token
equipment
gene group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580047775.7A
Other languages
English (en)
Other versions
CN106796628B (zh
Inventor
陈颂雄
史蒂芬·本茨
拉胡尔·维迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantan Omics LLC
Nant Holdings IP LLC
Original Assignee
Nantan Omics LLC
Nant Holdings IP LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantan Omics LLC, Nant Holdings IP LLC filed Critical Nantan Omics LLC
Publication of CN106796628A publication Critical patent/CN106796628A/zh
Application granted granted Critical
Publication of CN106796628B publication Critical patent/CN106796628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B50/00ICT programming tools or database systems specially adapted for bioinformatics
    • G16B50/30Data warehousing; Computing architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A90/00Technologies having an indirect contribution to adaptation to climate change
    • Y02A90/10Information and communication technologies [ICT] supporting adaptation to climate change, e.g. for weather forecasting or climate simulation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Biotechnology (AREA)
  • Evolutionary Biology (AREA)
  • Medical Informatics (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biophysics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • User Interface Of Digital Computer (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本发明公开了关于通过使数字基因组数据与相关的合成基因组变体同步来安全地授权交易的各种设备、系统、结构和方法。本发明的实施例利用与诸如人的实体相关的数字基因组数据,该实体可以利用基于基因组的安全设备来完成交易。在一个实施例中,人可以使用基于基因组的安全设备来通过无线或其他通信接口与外部设备通信,使从外部设备接收的数字基因组数据和相关的合成变体与存储在基于基因组的安全设备上的数字基因组数据和相关的合成变体同步。

Description

基于合成基因组变体的安全交易设备、系统和方法
相关专利申请
本申请要求于2014年9月3日提交的名称为“基于基因组的交易设备、系统和方法”的美国临时申请62/045,062的优先权。本申请要求以下专利文献的优先权并且还具有涉及以下专利文献的主题:于2014年9月30日提交的名称为“基于基因组的交易设备、系统和方法”的共同待审的美国临时申请62/057,922;于2014年10月9日提交的名称为“交易卡、设备、系统和方法”的美国临时申请62/062,023;于2014年11月10日提交的名称为“通过医疗保健交易的金融服务发现、设备、系统和方法”的美国临时申请62/077,683;以及于2015年3月23日提交的名称为“使用合成基因组变体的安全性、设备、系统和方法”的美国临时申请62/137,129。本文引用的这些和所有其它外来参考文献通过引用整体并入本文中。
技术领域
本发明的领域是基于基因组的数字安全技术。
背景技术
背景描述包括可用于理解本发明的信息。这些信息不是承认本文提供的任何信息是现有技术或与当前要求保护的发明相关、或者明确或隐含参考的任何出版物是现有技术。
随着消费者必须参与其中的大量数字账户的持续增长,消费者面临着管理用于安全访问这些账户的密码、密钥(keys)或其他令牌(tokens)的问题。该问题不仅限于令牌管理。相反,该问题还延伸到用于访问消费者数据(例如电子医疗记录、社交媒体等)的其他形式的认证(authentication)或授权(authorization)。
消费者不断遇到日益增加的管理电子或数字账户的复杂性。例如,消费者可以很容易就拥有几十个金融账户,甚至可以在单个机构具有十几个个人账户。更进一步,消费者还可以具有数十个或甚至数百个用于各种服务的在线账户:例如游戏、在线零售商、社交网络、电子邮件或其他账户。这种问题由于为消费者的各个不同的账户提供的新的交易服务或数据供应或来自于新供应商的新的交易服务或数据供应的激增而加剧。由于消费者已经具有的数字账户混乱,消费者缺乏可以发现新服务并且将这样的服务整合到他们的日常生活中的机制。
在消费者遇到的众多帐户管理问题中,一个具体领域包括医疗保健(healthcare)领域。在医疗保健领域,消费者可能将他们的电子医疗记录或健康记录存储在分布在许多医疗机构(例如医院、保险公司、牙医、专科医生、初级医疗保健医生或其他医疗保健实体)的许多帐户中。遗憾的是,消费者通常不能访问其位于存储了数据的实体的远程服务器上的数据。因此,特别是在医疗保健方面,消费者的利益不仅因为他们不能对自己的数据进行访问受到损害,而且因为消费者不可能管理这么多除了医疗保健市场以外的帐户而受到损害。
因此,消费者对可以用简单的技术来管理多个帐户、发现新的服务并且将新的电子交易服务融入他们的生活的交易设备、系统和方法的需求仍然非常大。
其他人已经朝着消费者能够通过公共系统安全地访问数据的系统努力。例如,为消费者提供对其PassportTM服务的访问,这允许消费者通过单一登录即可访问多个、完全不同的网站。此外,许多在线网站还允许用户可以基于其他网站的登录来访问他们的服务;例如Google或登录。虽然这些起到了作用,但是仍然需要消费者记住他们的密码。此外,由消费者生成的密码可以很容易地被黑客攻击或猜测到。
随着通信技术、特别是蜂窝电话(cell phones)的增长,已经有将蜂窝电话作为个性化信息中枢方面的努力。然而,这样的设备缺乏足够的寿命以用作牢固的个性化识别系统。理想地,消费者将能够访问一种机制,通过该机制,他们可以以高度个性化的方式与数据存储器、数据保管者或其他智能系统交互。有待理解的是,消费者或其他类型的个体可以使用他们自己的基因组信息来与无数类型的计算系统交互,其中个体的基因组信息提供高度个性化的交易。因此,仍然需要有个性化的、基于基因组的交易设备、交易服务器或交易系统。
已经有描述了向消费者提供对生物计量(biometric)认证系统的访问的系统,其有助于个性化用户的密钥。例如,2013年5月13日提交的名称为“生物特征识别认证系统”的Ramaci的美国专利申请2013/0307670讨论了生物计量认证系统。用户的蜂窝电话可以存储用户的生物计量信息(例如指纹、EKG签名等),其可以用作密钥。令人感兴趣的是,Ramaci指出,人们可以使用他们披露的技术访问基因组数据库,但是无法通过其得到本发明中阐述的设备、系统和方法。
以有些相似的方式,2008年3月27日在国际上提交的名称为“个人控制的个人基因组信息的存储和测试”的Subramaniam的美国专利申请公布2010/0121872,讨论了可以存储人的基因组信息的便携式存储设备。虽然其存储设备可以是USB设备并且可以存储基因组信息,但是Subramaniam也无法通过其得到可以在安全交易系统中使用的本发明中阐述的设备、系统和方法。
2001年5月17日提交的、Itakura等人的名称为“利用具有基于DNA的ID信息标记的制品进行个人认证和数字签名的方法和系统”、美国专利申请公布2002/0129251,描述了使用与油墨混合的人的DNA连同存储基因组相关信息的记录介质作为用于认证该人的手段的方法。类似地,于2013年9月9日提交的名称为“信用卡形状安全移动计算机和方法”的Glaser的美国专利申请公布2004/0074696,也描述了一种设备,其中基因组可以互换使用,使得除了信用卡格式(credit card format)之外,可以使用指纹或视网膜扫描。
使用人的基因组作为安全措施或作为个人识别此前已经遇到许多问题。一个主要问题涉及保证人的基因组信息安全。威胁方(the threat)(例如恶意的人或实体)可以在没有太多困难的情况下轻易地从该人获得组织样本。例如,威胁方可以简单地获得环境皮肤屑或毛囊,即使不让人知道他们的组织已经被损害。在这种情况下,威胁方可以分析组织样品以获得该人的全基因组序列(WGS)。然后,威胁方可以使用该人的WGS来假扮该人的身份,特别是在WGS数据被用作数字交易设置中的密钥的情况下。
Glaser假定基因组可以互换使用,因为别人可以使用他们的名字、社会安全号码、驾驶执照或其他ID。然而,如上文所述,在Glaser的方法中,威胁方可以仅从人获得组织样本(tissue sample),以便获得足够的信息来将他们自己扮为该人。
更理想的方法将改进基因组信息,以确保安全的基因组信息保持与人的紧密关联,甚至考虑到获得对未授权的组织样本进行访问的威胁。因此,仍然需要基于基因组信息进一步保护个体身份的设备、系统或方法。
发明内容
本发明主题提供了可以为了安全目的在利用基因组信息同时还确保基因组信息保持与相应实体密切关联的设备、系统和方法。可以通过使用合成变体(syntheticvariant)进一步保护基因组信息,例如计算机生成的变体,其看起来是人的基因组的天然部分,但实际上不是真正的基因组部分或不是天然的基因组的一部分。合成变体可以插入到存储在交易设备上的人的基因组数据中,也可以插入存储在被配置为验证交易的远程服务器上的人的基因组数据中。本发明主题的一个方面包括基于基因组的安全设备(例如智能卡、蜂窝电话、智能手表、智能家居等)。安全设备包括存储器、处理单元(例如CPU、多核CPU等)、被配置为与一个或多个外部设备耦合的通信接口,以及安全引擎。存储器包括被配置为存储与生物实体相关的数字基因组数据(digital genomic data)的非瞬态(non-transitory)计算机可读介质(例如RAM、闪存、HDD、SSD等)。数字基因组数据包括生成为实质上生物实体所特有的至少一个合成变体。合成变体与远程数字安全服务器上的类似信息同步。安全引擎可根据存储在存储器中的软件指令在处理单元上执行,并将处理单元配置为执行实现安全角色或职责的步骤。安全引擎保持合成变体相对于远程数字安全服务器上的合成变体数据的同步。例如,安全设备上的合成变体可以根据基于时间的安全函数的值旋转,与此同时,相同的数据在服务器上根据相同的函数旋转。安全引擎还通过通信接口与一个或多个外部设备耦合,例如与销售点设备耦合。安全引擎还至少与外部设备交换合成变体,这又使外部设备参与数字交易。外部设备可以是远程安全服务器或者可以是交易点设备(例如读卡器、自助服务终端等)。远程服务器可以根据基因组数据和合成变体授权交易。示例的交易可以包括金融交易、商业交易、协议交易、医疗保健交易或其他类型的交易。
从下面对优选实施例的详细描述以及附图中,本发明主题的各种目的、特征、方面和优点将变得更加明显,在附图中,相同的附图标记表示相同的部件。
附图说明
仅出于说明的目的,通过参考以下附图描述本发明的特定实施例的几个方面:
图1示出了根据本发明实施例的包括示例性交易设备的示例性分布式计算机系统的框图,该示例性交易设备可以实现基于基因组数据的交易系统或方法的一个或多个方面;
图2示出了根据本发明的实施例的可以实现基于基因组数据的交易的基因组数据的示例性分区;
图3示出了根据本发明实施例的包括示例性交易服务器的示例性分布式计算机系统的框图,该示例性交易服务器可以实现基于基因组数据的交易系统或方法的一个或多个方面;
图4示出了根据本发明实施例的包括示例性认证服务器的示例性分布式计算机系统的框图,该示例性认证服务器可以实现基于基因组数据的交易系统或方法的一个或多个方面;
图5示出了根据本发明实施例的包括可以实现基于基因组数据的交易系统或方法的一个或多个方面的示例性基于基因组合成变体的安全装置和示例性基于基因组合成变体的数字安全服务器的示例性分布式计算机系统的框图;
图6示出了根据本发明实施例的用于授权安全交易的示例性方法,包括同步至少一个合成基因组变体和数字基因组数据;并且
图7示出了根据本发明实施例的包括可以实现交易分析引擎的一个或多个方面的示例性交易设备、示例性交易终端设备和示例性交易服务器系统的示例性分布式计算机系统的框图。
具体实施方式
本文认定的所有出版物通过相同程度的引用并入,该程度如同每个单独的出版物或专利申请被专门且单独地指明通过引用并入。当在并入的参考文献中术语的定义或使用与本文提供的术语的定义不一致或相反时,本文提供的该术语的定义适用,并且该参考文献中该术语的定义不适用。
在一些实施例中,用于描述和要求保护本发明的某些实施例的表示成分的量、例如浓度的性质、反应条件等的数字应理解为在一些情况下可修改且可由术语“约”修饰。因此,在一些实施例中,在书面的说明书和所附权利要求中阐述的数值参数是近似值,其可以根据通过特定实施例期望获得的性质而变化。在一些实施例中,数字参数应当根据所报告的有效数字的数量并通过应用普通的舍入技术来解释。尽管阐述本发明的一些实施方案的宽范围的数值范围和参数是近似值,但是在具体实例中阐述的数值是尽可能精确地报告的。在本发明的一些实施例中呈现的数值可以包含由在它们各自的测试测量中发现的标准偏差必然引起的某些误差。
除非上下文另有指示,否则本文所阐述的所有范围应解释为包括其端点,且开放式范围应解释为仅包括商业上实用的值。类似地,所有值的列表应被认为包括中间值,除非上下文另有指示。
除非上下文另有明确说明,否则在本文的说明书和附带的整个权利要求中使用的“一种”,“一个”和“所述”的含义包含复数形式。此外,如本文的说明书中所使用的,“在...中”的含义包括“在...中”和“在...上”,除非上下文另有明确指示。
本文中列举数值范围仅仅旨在用作单独提及落入该范围内的每个单独值的简写方法。除非本文另有说明,否则每个单独的值被并入本说明书中,如同其在本文中被单独引用一样。本文所述的所有方法可以以任何合适的顺序进行,除非本文另有说明或上下文明显矛盾。关于本文中的某些实施例提供的任何和所有示例或示例性语言(例如“诸如”)的使用仅旨在更好地说明本发明,而不对所要求保护的本发明的范围构成限制。说明书中的语言不应被解释为指示为是任何实施本发明所必需的未要求保护的元素。
本发明公开的替代元件的分组或实施例的分组不应被解释为对本发明的限制。每个组成员可以单独地或者与组的其他成员或本文中找到的其他元素的任何组合来引用并要求保护。出于方便和/或可专利性的原因,组中的一个或多个成员可以包括在组中或从组中删除。当出现任何这样的包括或删除时,本说明书被认为包含经过包括或删除的修正的组,从而满足在所附权利要求中使用的所有马库什组的书面描述。
应当注意,针对计算机的任何语言应当被理解为包括计算设备的任何合适的组合,包括服务器、接口、系统、数据库、代理、对等体、引擎、控制器或者单独地或共同地运行的其他类型的计算设备。应当理解,计算设备包括处理器,所述处理器被配置为执行存储在有形的非瞬态计算机可读存储介质(例如硬盘驱动器、固态驱动器、RAM、闪存、ROM、PLA、PLD、FPGA等)上的软件指令。软件指令优选地配置或编程计算设备以提供如下面关于所公开的设备所讨论的角色、职责或其他功能。此外,所公开的技术可以实施为包括非瞬态计算机可读介质的计算机程序产品,非瞬态计算机可读介质存储使处理器执行所公开的步骤的软件指令。在特别优选的实施例中,各种服务器、系统、数据库或接口使用标准化协议或算法交换数据,标准化协议或算法可能基于HTTP、HTTPS、AES、公钥-私钥交换、web服务API、已知的金融交易协议或其他电子信息交换方法。数据交换优选地通过分组交换网络、因特网、LAN、WAN、VPN或其他类型的分组交换网络来进行。
以下讨论提供了本发明主题的许多示例实施例。尽管每个实施例表示本发明元素的单个组合,但是本发明主题被认为可以包括所公开元素的所有可能的组合。因此,如果一个实施例包括元素A、B和C,并且第二实施例包括元素B和D,则即使没有明确公开,也认为本发明主题包括A、B、C或D的其他剩余组合。
如本文的说明书和所附的权利要求中所使用的,当将系统、引擎、模块、设备、服务器或其他计算元件描述为被配置为对存储器中的数据执行或运行功能时,“被配置为”或“被编程为”的含义被定义为由存储在计算元件的存储器中的一组软件指令编程的一个或多个处理器,以对存储在存储器中的目标数据或数据对象执行该组功能。
如本文所使用的,并且除非上下文另有规定,术语“耦合到”旨在包括直接耦合(其中彼此耦合的两个元件彼此接触)和间接耦合(其中至少有一个附加元件位于两个彼此耦合的元件之间)。因此,术语“耦合到”和“与...耦合”在使用时为同义词。
所公开的发明主题的关注点是使得计算设备的构造或配置能够在超出人的能力的大量数字数据上运行。尽管数字数据代表基因组数据,但应当理解,数字数据是基因组数据的一个或多个数字模型的表示,而不是基因组本身。通过在计算设备的存储器中实例化这样的数字模型,计算设备能够以向计算设备的用户提供在没有这样的工具的情况下用户将缺少的实用性的方式来管理数字数据或模型。此外,在没有对计算设备进行配置或编程的情况下,计算设备将不能够管理这样的数据对象。
所公开的发明主题表示交易设备网络环境,这里称为交易设备生态系统,其利用至少一个实体的基因组信息作为实现交易的基础。实体的全基因组可以存储在设备的存储器中并且分割成具有相应安全强度的分区,例如安全强度可以是加密强度。分区的强度可以是基于编码信息的固有强度,或者可以是相对于群体的其他成员(例如种族、性别、社区、家庭等)测量的强度。一个或多个分区可以用于生成数字交易令牌,例如可以启用交易的密钥或密码。数字交易令牌可以用于许多不同类型的交易,可能包括访问帐户、金融交易、协议认证、授权、数据传输、数据存储、计算设备之间的交互(例如API、云服务、web服务、图像匹配或分类等)、共付款、登记或注册、积分卡交易、激励计划交易、奖励计划交易或其他类型的交互。
图1示出了交易设备网络环境,这里称为交易设备生态系统100,其中交易设备110允许外部设备170(例如PoS终端、扩展坞、门户网站、蜂窝电话、电器、报亭、加油站泵、哑终端等)执行一个或多个交易180,可能与远程账户服务器190通过网络115(例如因特网、PSTN、蜂窝网络、LAN、VPN、WAN、PAN等)执行交易。交易设备110是具有通信接口120,非瞬态计算机可读存储器130和交易处理器140的计算设备。存储器130被配置或编程为存储软件指令,所述软件指令使交易处理器140执行实现下面讨论的作用或职责的多个步骤。交易设备110可以进一步提供有一个或多个嵌入式操作系统,以提供底层操作系统服务(例如线程、文件系统、设备驱动器、存储器管理、管理程序、通信栈等)。合适的操作系统的示例包括Vx嵌入式Linux或其他操作系统。
通信接口120表示足够的物理元件,交易设备110能够通过物理元件与外部设备170交换数据。在一些实施例中,在交易设备110包括信用卡形状因素的情况下,通信接口120可以包括具有多个导电元件的接触垫。其他形状因素可能具有其他不同类型的接口。例如,在移动设备形状(例如蜂窝电话、游戏控制台等)中,通信接口120可以包括有线接口(例如USB接口、以太网接口、串行接口等),或甚至无线接口(例如天线、RF感应接口、近场通信接口、WiGIG接口、蓝牙接口、802.11接口等)。
在一些实施例中,通信接口120包括能够在几秒钟内传送大量数据的高带宽,近场通信设备。例如,通信接口120可以包括如以下专利文献所述的一个或多个芯片:2009年12月21日提交的McCormack的名称为“紧耦合近场通信链路连接器-替换芯片”的美国专利8,554,136;分别于2012年5月14日和2013年3月4日提交的都属于McCormack等人并且名称为“可扩展的高带宽连接”的美国专利8,714,459和8,757,501;于2012年5月31日提交的McCormack等人的名称为“δ调制低功率EHF通信链路”的美国专利8,811,526;以及于2014年3月13日提交的Kyles等人的名称为“极高频系统及其操作方法”的美国专利申请公布2014/0273856。由这些参考文献描述的芯片能够在几厘米的距离上以不到2秒的时间传送千兆字节的数据。因此,例如,大小为800MB的整个压缩的基因组可以仅在一秒钟内被传送到外部设备170。
鉴于交易设备110可以采取信用卡形状,应当理解,交易设备110可以包括几乎任何类型的卡。可以利用所公开的技术的卡的示例类型包括医疗保健卡、积分卡、驾驶执照、信用卡或其他类型的卡。还可行的是,交易设备110可以采取超出标准信用卡形状的其他形状。例如,交易设备110还可以包括护照形状、移动或智能电话形状因素、机器人助理或其他类型的形状。
交易处理器140包括与存储器130和通信接口120耦合的计算机芯片。交易处理器140执行存储在存储器130中的软件指令以实现本文所讨论的角色或职责。可以利用的示例计算机芯片包括ASIC、RISC芯片、ARM、x86、GPU、FPGA或其他类型的芯片。对于信用卡形状,可以通过通信接口120或电池供电的低功率芯片将是更优选的。在一些实施例中,交易处理器140还可以包括支持用于提供安全功能(例如加密、解密、哈希化等)的一个或多个密码支持芯片或模块。
存储器130包括能够存储大量数字基因组信息以及软件指令的数字存储介质,优选为永久存储介质。合适的存储器的示例包括FLASH、ROM、SSD、HDD、RAM、DRAM或其他类型的存储器。在一些实施例中,存储器130可以包括一个或多个可移动介质。例如,存储器130可以包括可移动的微型SD卡,例如由San提供的那些SD卡。在各种存储器容量中有许多可选用的微型SD卡,其中更大容量通常更优选地受成本约束。SD卡的示例容量包括4GB、8BG、16GB、32GB、64GB、128GB、256GB或更大。在一些实施例中,存储器130符合一个或多个安全存储器标准(例如FIPS 140-1、FIPS 140-2、FIPS 140-3等)以保护存储器130的内容。考虑数字基因组数据135被认为是高度敏感的。在这种情况下,存储器130可以符合FIPS140-2的4级标准,其中存储器130及其内容可以被认为是交易设备110的加密模块的一部分。如果发生或检测到物理入侵,则存储器的内容可以被清零或以其他方式被破坏。
存储器130存储一个或多个基因组数据结构133,所述基因组数据结构具有代表实体基因组的数字基因组数据135。虽然实体可以包括具有遗传信息的任何对象,但是在示例性实施例中,实体应当被认为是哺乳动物,更特别地是人。因此,数字基因组数据135可以是人的基因组信息,其可以用于认证或授权交易180。基因组数据结构133可以根据数字基因组数据135的性质或结构而采取不同的形式。在一些实施例中,基因组数据结构133可以是存储器130中的实例化数据对象,其包括一个或多个应用程序接口(API),通过所述应用程序接口可以访问数字基因组数据135。例如,基因组数据结构133可以表示单个染色体对象,每个染色体具有其自己的API,其中每个染色体对象可以被认为是独立的数据库,其可以单独存储在分离的安全容器(例如加密文件系统等)中。在其他实施例中,基因组数据结构133可以是文件系统,其中数字基因组数据135或分区137可以是文件系统中的文件。基因组数据结构133可以包括实体的基因组信息的一部分,或者可以包括可能分布在多个数据对象上的实体的全基因组。
数字基因组数据135表示对人的基因组数据的编码。如所示的,基因组数据可以是它们作为碱基对序列的DNA的编码。通常,人类的全基因组包括约3,000,000,000个碱基对。假定每对碱基对为一个字节,则数字基因组数据135可以在所有基因组数据结构133中总共消耗大约3GB。而且,可以根据要存储多少数据的一种或多种格式来存储序列。如果存储器容量紧凑,则每个碱基对可以按位元值编码,其中只需要两个位来存储四个可能的碱基对配置(即,A-T、T-A、C-G和G-C)。这种存储格式将允许3B个碱基对用大约800MB存储,但是将需要额外的数据处理来访问或解包数据。
鉴于具有大存储容量的存储器模块不那么昂贵,认为极端压缩不是必需的。相反,可以根据一个或多个已知的标准格式存储数字基因组数据135,使数据访问和数据处理更为容易。示例标准格式可以包括FASTA、FASTQ、BAM、SAM、VCF、BED或其他格式。还可能以其它专有格式存储数字基因组数据135,可能包括由提供的GAR格式或由NantOmics、LLC提供的BAMBAM格式。在一些实施例中,可以通过使用压缩格式来保存存储器容量,其中未被频繁访问的数据的一个或多个部分将被压缩(例如,质量分数可能被压缩等)。给定存储器130的存储器容量约束,基因组数据结构133的大小可能小于200GB、100GB、90GB、50GB、5GB或1GB以适合存储器130的容量。例如,在基因组数据结构133作为128GB微型SD卡内的单个文件系统的实施例中,则在文件系统中聚集的文件的大小将小于128GB,如果需要的话,可能大约为100GB,以保留28GB的工作空间。
存储器130还存储数字基因组数据135的一个或多个分区137(partitions 137)。分区137可以是对应于基因组序列的一部分或多个部分的实例化数据对象。如图1所示,分区137由序列“GATTACA”表示,其是来自数字基因组数据135的较大序列中的子串。通常,分区137还可以包括反映相应字符串的位置;起始位置、结束位置、字符串的长度、字符串的安全强度、字符串的加密强度、分区标识符或其他参数的数据成员。可以基于例如加利福尼亚大学圣克鲁斯分校基因组浏览器坐标系统来定义分区位置和/或长度。关于分区的附加细节参考图2来讨论。
交易处理器140在交易设备110内具有多个任务。在执行存储在存储器130中的相应软件指令时,交易处理器140被配置或编程为基于交易请求150识别基因组数据结构133的一个或多个分区137。交易请求150包括通过通信接口120接收的并且与交易180相关的数据或通信。在一些实施例中,交易请求150可以包括从外部设备170生成的命令或信号。例如,在交易设备110包括信用卡形状并且通信接口120包括接触垫、NFC芯片组、外部设备170(例如读卡器、NFC终端)的实施例中,可以向交易处理器140提交命令。在其他实施例中,交易请求150可以包括提交到交易设备110的交易数据。交易数据可以包括上下文数据,上下文数据可能包括位置、时间、交易标识符、帐户标识符、用户标识符、外部设备标识符、事件(例如新事件、本地事件、生活事件等)、用户偏好、协议标识符、公钥信息、密码、路由号码、帐户信息、基因组分区信息(例如,期望的强度、位置、长度等)、加密套件或支持交易180的其他信息。上下文数据还可以从传感器数据中得到,所述传感器数据从与交易设备110耦合或集成到交易设备中的一个或多个传感器(未示出)获得。示例传感器可以包括GPS传感器、生物计量传感器、照相机、脉冲OX传感器、麦克风、触敏显示器、小键盘、键盘或其他类型的传感器。
交易处理器140可以通过许多技术来识别分区137。在一些实施例中,分区137可以被预先确定并存储在存储器130中的本地分区数据库(未示出;例如,文件、查找表等)中,其被配置为存储许多分区137,其中分区137可以由交易属性索引。例如,交易处理器140可以从交易请求150或相关的上下文数据导出一个或多个交易属性。示例交易属性可以包括帐号,外部设备170的标识符,帐户服务器190的标识符或其他信息。交易处理器140使用属性来查询分区数据库以从可用的分区137中选择一个或多个分区137。在其他实施例中,交易处理器140可以基于交易属性来构建分区137。如果交易请求150提供交易的期望安全强度的指示,则交易处理器140可以创建具有所需特征的新分区137。
交易处理器140还被配置或编程为从分区137内的数字基因组数据135得到数字交易令牌160。在所示的示例中,数字交易令牌160将从序列“GATTACA”生成或导出。应当理解,数字交易令牌160是以与交易180相关的协议互补的方式导出的。例如,在PKI系统中,数字交易令牌160可以包括从分区137内的基因组数据导出的私钥或公钥。在其他情况下,数字交易令牌160可以包括从分区137导出的哈希(hash)。示例哈希函数可以包括MD5、SHA-1、SHA-2、SHA-3、RIPEMD、Whirlpool、Scrypt或其他已知的哈希函数或者待开发的哈希函数。此外,数字交易令牌160可以包括来自消息的加密数据,其中消息基于从分区137导出的密钥被加密。可用于创建数字交易令牌160的示例加密算法可以包括AES、DES、3DES或其他密码。另外,数字交易令牌160可以表示可能支持视频游戏的伪随机数生成器种子;或者可以是基于这样的种子生成的实际伪随机数本身。甚至进一步地,假设数字交易令牌160具有足够的长度或其它特征,则它可以包括基因组序列本身。在这种情况下,基因组序列可以被转换成期望的格式,例如ASCII或二进制数据。在加密货币的上下文中,数字交易令牌160可以包括钱包地址或甚至支持区块链中的验证交易块(例如BitCoin区块链、LiteCoin区块链等)的随机数。
应当理解,数字交易令牌160可以实时生成或者可以预先生成并存储在存储器130中。实时得到数字交易令牌160的优点是允许交易设备110在各种各样的使用情况下运行,可能在外部设备170根据交易180的安全需要或要求向交易设备110提供指令的情况下。存储先前生成的数字交易令牌160减少了交易的延时,特别是对于特定使用情况的应用(例如医疗保健交易卡、积分卡、电子钱包等)的等待时间。
交易处理器140可以被进一步被配置或编程为使电子交易180能够与外部设备170一起响应于交易请求150,实现数字交易令牌160的功能。例如,外部设备170可以请求密钥来访问可能与金融账户相关的一个或多个账户服务器190。作为响应,交易设备110构建数字交易令牌160以作为密钥,可能以加密格式。交易处理器140通过通信接口120将数字交易令牌160传送到外部设备170。在更具体的示例中,交易请求150可以包括与外部设备170或账户服务器190相关的交易密钥,可能是外部设备170的公钥。作为响应,数字交易令牌160可以包括交易设备110的私钥,其可以用作PKI通信系统的一部分进行进一步通信。
交易180被示为通过网络115在帐户服务器190和外部设备170之间发生。本示例仅用于说明目的,不应被认为是限制性的。相反,交易180也可能仅在外部设备170(例如ATM、计算机等)和交易设备110(例如蜂窝电话、银行卡等)之间发生。因此,取决于目标用例的性质,交易180可以表示为广大范围的任何可能的交易类型。示例交易可以包括金融交易、协议交易(例如SSH、SSL等)、web服务或API访问、数据库交易(例如登录、注销、查询等)、与外部设备170的交互(例如命令、控制等)、授权、认证、加密、解密或其他类型的交易。鉴于交易设备110可以存在于利用各种协议的更大的交易生态系统100内,交易处理器140可以被进一步配置或编程为通过安全协议(例如SSL、SSH等)与外部设备170交换数据。可用于支持交易180的另外的示例协议可以包括字符级传输协议(例如,T=0协议)、块级传输协议(例如,T=1协议)、安全套接层协议、加密协议、APDU传输协议或其他安全协议。
在许多实施例中,交易180与可能由账户服务器190管理的一个或多个账户相关。在这种情况下,分区137可以映射到账户。该方法被认为是有利的,这是因为其允许消费者基于基因组数据创建账户专用分区137,而不需要消费者生成或记住多个单独的密码。分区137可以映射到的示例帐户包括金融帐户、网站帐户、计算机帐户、移动设备帐户,社交媒体帐户、银行帐户、信用卡帐户、电子医疗帐户、福利帐户、积分计划帐户、游戏帐户、大学或教育帐户或其他类型的帐户。帐户服务器190还可以访问认证信息,以便完成本地存储的或可能基于服务(例如证书机构、RADIUS、Kerebos等)的任何所需的认证或授权,
还应当理解,可以通过绑定来自分区137的信息和附加数据来增强上述技术以保护详细交易令牌160的性质。例如,消费者可以提供可以与分区137的基因组序列散列的个人标识号(PIN),以产生数字交易令牌160。这种方法有助于在基因组信息暴露的情况下进一步保护信息。此外,生物计量信息可以用于进一步保护交易设备110。生物计量传感器(例如照相机、指纹扫描仪等)可以与交易设备110集成或耦合到交易设备110。生物传感器数据还可以与分区137(例如哈希等)结合使用以得到数字交易令牌160。
在更令人感兴趣的实施例中,分区137被认为是动态的,并且可以随时间改变。分区137可以随时间改变位置、大小、旋转、形状、布置、图案或其他属性。更具体地,分区137应根据基于已知种子和当前时间运行的秘密伪随机函数来改变它们的属性。帐户服务器190可能知道相同的功能,种子和时间,因此它们保持与分区137的状态同步。在这样的实施例中,交易设备110将包括定时器或者对准确时间信息的访问,所述准确时间信息可能来自GPS信息。
交易设备110可以包括不同的形状因素。更优选的形状包括大小和尺寸适于附着到信用卡形状的外壳。例如,交易设备110可以符合ISO/IEC 7810。外壳将至少放置有存储器130和交易处理器140。然而,在其他实施例中,交易设备110可以包括智能电话或其他类型的移动设备(例如PDA、游戏设备、销售终端、自助服务终端等)。
交易设备110还可以包括一个或多个显示器(未示出)以促进用户与设备交互。在一些形状中,显示器可以包括LED或LCD显示器。在其它形状中,显示器可以包括电子墨水显示器或电子纸显示器。提供显示器有助于允许用户在通过显示器呈现的分区、帐户、数字标记或其他用户可选项目中进行选择。
图2提供了关于基因组数据的分区的性质的额外的细节。数字基因组数据235表示基因组数据的一个或多个编码。在该示例中,数字基因组数据235表示DNA序列的ASCII表示。如前所述,数字基因组数据235可以包括实体的全基因组;全基因组约为30亿个碱基对,如果每个碱基对存储为一个字节,则将需要约3GB的孔距。而且,在一些实施方案中,可以存储相对于参考基因组的基因组差异。例如,交易设备可以仅存储相对于参考基因组具有特异性的差异231,而无需存储所有基因组。图2中呈现的示例序列选自位于染色体14上的基因PCNX(山核桃素同源物(果蝇)),其从70,907,405的位置开始并且在71,115,385的位置结束,具有207,978的长度。
虽然数字基因组数据235呈现为DNA序列,但是数字基因组数据235还可以包括其他类型的基因组信息。在各种实施方案中,数字基因组数据235可以代表如前所述的全基因组、外显子组、转录组、蛋白质组、蛋白质途径、线粒体DNA、端粒或其他类型的基因信息和/或相关的元数据。此外,数字基因组数据235可以表示不同的组织(例如肿瘤、健康组织、患病组织、器官等)。甚至进一步地,数字基因组数据235可以表示不同时间点的组织(例如年龄、周期性样本等)。在这样的实施例中,数字基因组数据235可以包括全基因组的多个完整实例,或多个不同实例,其中每个实例表示时间快照。例如,数字基因组数据235可以包括与参考基因组的差异的多个实例,其中每年测量或以其他方式确定差异。
数字基因组数据235还可以包括序列之外的信息。在一些实施例中,数字基因组数据235还可以包括描述基因组数据本身的性质、基因组数据如何被捕获或其他信息的元数据。例如,如果数字基因组数据235以SAM或BAM格式存储,则元数据可以包括序列的比对信息(例如线性对齐、嵌合对齐、读取对齐等)、读数、坐标、插入、缺失、软裁剪或硬裁剪或其他信息。另外,数字基因组数据235可以包括与序列的性质相关的遗传元数据,可能包括基因名称,基因坐标,短串联重复(STR)、单核苷酸多态性(SNP)、变异、突变、密码子偏好、外显子-内含子边界、外显子或内含子放置、外显子或内含子长度、端粒信息、调节序列、RNA编码基因、着丝粒、一个或多个先前特征的布置或放置、或描述序列的特征的其它元数据。特别预期的是,这样的元数据可以被集成到分区237中作为用于得到相应数字交易令牌的基因组数据的一部分。
差异231表示为粗体,下划线字符;尽管所列的序列实际上不是相对于PCNX基因的差异。例如,关于差异231的信息可以包括相对于参考基因组的位置,长度或其他坐标信息。鉴于大的存储器容量芯片对于在交易设备中的部署是成本有效的,差异231也可以与它们所联系的全基因组一起存储或标记。参考基因组可以是标准化基因组,跨群体(例如,人口统计学)或家族内或其他构建体内的平均基因组。
在图2所示的示例中,基于差异231的性质来实例化分区237。分区237可以被实例化为包含差异231的至少一部分。这种方法确保用于安全性的基因组数据是个体所特有的。或者,差异231可能是更大的群体所特有的,例如更大的群体是家庭或人口统计。差异231的“独特性”的水平可以用于在整个群体中提供安全或访问级别。因此,分区237可以指示用户或个体被授权的安全级别。此外,分区237还可以包含参考基因组的公共部分,允许缩放分区237相对于安全生态系统中的角色的相对强度。
分区237可以包括被认为是基因组内的罕见使用(hapax legomenon)的序列。罕见使用的序列表示在基因组的语料库(即,一个或多个基因组)中仅出现一次的核苷酸序列,从而代表该特定语料库的特有信息。此外,还可以相对于跨群体(例如,家庭、人口统计、种族等)的基因组语料库来测量这样的罕见使用的序列,这将指示个体的罕见使用的序列将进一步区分个体与群体中的其他人。
分区237表示为具有多个数据成员的实例化数据对象。分区237还可以包括允许交易设备访问存储在分区237内的信息或以其他方式管理分区237的相应的API或方法。这样的API可以包括createPartition(),deletePartition(),readPartition(),writePartition(),unlockPartition()或其他API。分区237包括由GUID表示的分区标识符。然而,也可以采用其他识别方案。例如,分区标识符可以遵循分层命名空间,所述分层命名空间指示如何或在何种情况下使用该分区。为了便于讨论,假设分区237是整个PCNX基因。因此,关于分区237中的基因组序列的信息对应于PCNX位置、起始、终止和长度。
与分区237相关的序列的长度或性质可基本上基于目标需要或要求而变化。此外,可以使用基因组的原始元素的不同单位来测量序列长度。在一些实施例中,所述原始元素可以是碱基对,而在其他实施例中,密码子可以代表基本测量单位。但是,分区237可以表示不超过1M个元素、500K个元素、100K个元素、50K个元素、10K个元素或不超过1000个元素。因此,分区237中的基因组信息的大小和性质可以被缩放以适合目标需要。
令人感兴趣的是,分区237中的基因组信息不一定必须是线性序列。分区237还可以代表其他结构形式。例如,可以从其中自左向右读取的列的方框238中选择基因组数据,而不是使用线性序列选择。一些如FASTA的数据格式适合块级读取。此外,可以基于用户的秘密PIN在数字基因组数据内伪随机地选择基因组数据。因此,分区237可以根据一个或多个基于时间的同步函数与账户服务器同步(例如,改变、移位、旋转等)。考虑其中数字基因组数据235以FASTA格式存储的情形,其中该序列由ASCII字符表示为大的文本块。块238可以表示覆盖文本块的滑动窗口;那些落入窗口内的字母可以是令牌。滑动窗口可根据基于时间的同步函数随时间向上、向下、向左、向右或向任何方向移位。
分区237还可以包括指示基因组序列相对于参考基因组如何不同的差异度量。差异度量有助于确定序列对于各种安全建议的安全性。差异量度可以包括碱基对差异的数量相对于序列中碱基对的总数的比率。差异度量越高,序列相对于其他实体的相似序列越安全。然而,差异不一定等于鲁棒性或强度。而且,可以基于交易请求或协议所需的差异度量来选择使用的分区237。
分区237的安全强度可以通过不同的技术来确定。一种可行的方法是测量序列中的信息熵,优选地包括差异231。以Shannon熵为例的高信息熵将指示序列趋向于更随机的性质,在这种情况下,这被认为更难被破坏。可以根据使用分区237作为密钥、密码或其他类型的令牌来使用这样的安全措施。序列的熵可以从序列的数字表示、二进制打包表示或其他编码中得到。通过考虑目标加密算法(例如,AES、DES、3DES、哈希函数等)的实现,可以得到分区237的加密强度。
分区237可以被编译到存储在交易设备的存储器内的分区数据库250中。为了便于讨论,分区数据库250呈现为查找表。例如,分区数据库250基于账户253对分区标识符255进行索引。应当理解,分区标识符255也可以由其他交易上下文信息来索引。帐户253表示用户已经将一个或多个分区237与其绑定的电子帐户。当交易设备接收到帐户的交易请求时,交易设备可以查阅分区数据库250以确定在允许交易时应使用哪个分区237的分区标识符255(例如,GUID、UUID等)。交易设备使用该标识符找到相应的分区237。
分区数据库250还可以提供可用分区到它们各自的安全强度的映射。这允许交易设备提供具有基于分区237的所需特征的数字交易令牌。例如,用户可能希望设置新的用户帐户,或许作为要求具有强安全性的医疗记录交换的一部分。用户可以向交易设备提交交易请求。作为响应,交易设备找到具有所需安全强度(例如,高熵、与参照基因组具有大的差异等)的一个分区,或者实例化一个新的分区。这允许交易设备基于强度,差异度量或其他因素来选择分区237。
所公开的基于基因组的安全交易系统可以在更大的医疗保健生态系统中运行。在一些实施例中,所公开的将基因组分区映射到安全或加密强度的技术可以用于认证用户或授权访问跨临床操作系统的电子医疗数据。一个示例临床操作系统包括由Nant Health,LLC提供的cOSTM(参见URL www.nanthealth.com)。当利益相关者与cOS服务交互时,其交易设备内的基因组分区可以确保合适的认证以及解锁特定的服务。例如,可能需要编码特定遗传突变的分区来访问与由突变引起的疾病相关的治疗数据(例如证据、研究、药物、患者或人群记录等)。该分区可以用作对cOS的查询,该cOS通过自动地编制对于一个或多个利益相关者(例如,患者、医生、保险提供者、技术人员等)的消费的医疗保健信息来作出响应。
图3示出基于基因组的交易生态系统300,其中可行的交易服务器利用来自图1中的交易设备110的信息以及附加的个性化信息(图像令牌)作为提供附加安全性的辅助密钥。在所示的示例中,个人基于至少两条信息来寻求发起由交易对象360表示的交易,即来自基于基因组的交易卡310(例如,信用卡形状中的交易设备)的基于数字基因组的令牌313(digital genome-based token 313)和基于数字图像的令牌320(digital image-basedtoken 320)。基于数字基因组的令牌313表示与基因组存储的基于基因组的交易卡310相关的一条或多条信息,并且可以包括以下一个或多个数字表示:基因组序列、全基因组、一组SNP、一组STR、非连续字符串、DNA链、RNA链、基因组信息散列或其他基因组数据。基于数字图像的令牌320表示个人和后端认证服务器都知道的个性化的、可能为秘密的图像。
基于数字图像的令牌320可以包括数字图像数据,所述数字图像数据表示视频数据、视频帧、静止图像、至少一个局部图像描述符、全局图像描述符、至少一个图像特征或可从图像数据得到的其他数据结构。例如,基于数字图像的令牌320可以包括个人的特定姿势的狗的静止图像。或者,基于数字图像的令牌320可以仅包括已经从图像得到的图像特征323。更具体地,图像特征323可以包括SIFT描述符,该SIFT描述符可由在狗的图像上实现的SIFT算法生成(参见2000年3月6日提交的名称为“用于识别图像中的尺度不变特征的方法和设备及其用于在图像中定位对象的用途”的美国专利6,711,293)。图像特征323的类型还可以包括以下一个或多个算法的实现而产生的特征:BRISK、SURF、FAST、BRIEF、HarrisCorners、Edges、DAISY、GLOH、HOG、EOG、TILT、全局描述符、VLAD、blob描述符或图像分析算法的其他实现。
应当理解,基于数字图像的令牌320可以与位于认证服务器380上的有效的基于图像的令牌对象同步,该基于图像的令牌对象已经配对到对应的基于基因组的令牌对象或链接到对应的基于基因组的令牌对象。因此,可以根据需要改变,更新或修改基于数字图像的令牌320,以提供附加的安全层。例如,个人可以向认证服务器380周期性地提交新图像或描述符,其中新图像表示有效认证所需的密钥。还应当理解,基于图像的令牌对象应当按照认证服务器380的顺序被正确地绑定或链接到相应的基于基因组的令牌对象以验证认证请求。在一些实施例中,图像特征可以被编码为存储在卡310上的消费者的基因组信息的差异。例如,128个字节的SIFT描述符可以存储为512个碱基对,其中每组四个碱基对可以存储具有适当的四碱基编码的0至255的值(例如AAAA=0,AAAT=1,AAAC=2,AAAG=3,AATA=4,...GGGG=255)。可以根据最近邻居搜索将图像特征323与存储在基因组信息中的那些图像特征进行比较。然后可以基于图像特征323与基因组信息中图像特征的距离(例如,欧几里德距离、汉明(Hamming)距离等)来测量图像特征323的有效性。如果距离小(即,在阈值95%置信水平内),则图像特征323是有效特征的置信度高。
在所示的示例中,个体寻求在代表交易点的终端330处发起交易,例如购买。终端330可以包括销售点终端(例如,读卡器、自助服务终端、收银机)、移动设备(例如,蜂窝电话、智能电话、平板电脑等)、安全的基因组交易设备、允许浏览器的计算机或其他设备。在这种情况下,个体允许终端330可能通过读卡器或NFC获得基于数字基因组的令牌313(例如,图1中的数字交易令牌160等)。作为具体示例,终端330可以包括与基于基因组的交易卡310所采用的为互补的通信接口,例如以下专利文献中描述的无线芯片系统:于2009年12月21日提交的名称为“紧耦合近场通信链路连接器-替换芯片”的McCormack的美国专利8,554,136;分别于2012年5月14日和2013年3月4日提交的均属于McCormack等人并且名称为“可扩展的高带宽连接”的美国专利8,714,459和8,757,501;于2012年5月31日提交的McCormack等人的名称为“δ调制低功率EHF通信链路”的美国专利8,811,526;以及于2014年3月13日提交的Kyles等人的名称为“极高频系统及其操作方法”的美国专利申请公布2014/0273856。
个体还允许终端330获取基于数字图像的令牌320。在一些情况下,个体可以将在他们的智能电话的屏幕上显示的图像呈现给终端330上的相机。在其他情况下,个体可以通过包括NFC、802.11、蓝牙、WUSB的其它类型的连接或其他通信技术向终端330发送图像数据(例如,静止图像、视频、捕获的对象图像等)。终端330通过网络115(例如,因特网、PSTN、内联网、LAN、WAN、VPN等)向交易服务器230提供令牌。
如果令牌被认证服务器380验证确定为有效,则交易服务器340具有发起交易的任务。交易服务器340包括通信接口341、存储器350以及在交易服务器340内的一个或多个处理器(例如,Intel Xeon、AMD Opteron等)上执行的认证代理370。通信接口341优选地被配置或编程为通过网络115与一个或多个外部计算设备通信地耦合。例如,通信接口341可以包括能够通过PSTN交换信用卡处理协议分组的通信栈。或者,通信接口341可以包括允许交换数据的有线的以太网或ATM连接,其中基于一个或多个因特网协议交换数据,所述因特网协议可能是安全的协议(例如,HTTPS、SSL、PKI等)。
存储器350包括一个或多个永久的非瞬态数字数据存储设备(例如,RAM、闪存、HDD、SSD等)并且被配置或编程为存储与认证代理370相关的软件指令(例如,库、程序、模块等)并且存储其他数据。在所示的示例中,存储器350还存储基于数字基因组的令牌313,基于数字图像的令牌320,以及一个或多个交易对象360。在一些实施例中,存储器350可以被分段或划分为安全分区353(secured partition 353),其中每个安全分区353可以与其他安全分区隔离,并且可以将其分配给正在处理的每个交易。隔离分区(Isolatedpartitions)可以在组级别被隔离,为认证代理370的特定实例隔离,或者甚至为特定交易(例如,交易对象360)隔离。取决于所需的安全级别,安全分区353还可以包括加密分区。作为示例,考虑医生希望获得患者的健康或医疗记录的场景。作为交易服务器340的电子医疗记录(EMR)服务器可以建立加密的容器作为存储器350中的医生—患者会话的一部分,通过该存储器可以交换或存储令牌和数据,同时确保所有数据保持机密。
对于发起期望的交易,认证代理370具有许多角色或任务。认证代理370被配置或编程为通过通信接口341从外部设备接收基于数字基因组的令牌313和基于数字图像的令牌,在此实例中,外部设备为终端330。在一些实施例中,可以在不加密的情况下发送两个令牌。然而,在更安全的实施例中,以加密格式(例如,SSL、3DES、AES等)发送两个令牌。
虽然两个令牌都被示为是特定的,但是应当理解,数据可以以不同的方式封装。例如,两个令牌可以组合在一起作为单个令牌。考虑个体已经选择他们的狗的图片作为基于数字图像的令牌320的情况。个体的蜂窝电话可以通过集成或修改图像元素(例如图像中的渐变、颜色等)来修改狗的图片,其将产生作为图像特征323的一个或多个描述符作为基于数字基因组的令牌313的功能。因此,认证代理370将接收单个图像文件,或者可能接收从修改的图像得到的描述符的单个XML流。认证代理370还被配置或编程为将令牌存储在存储器350中用于进一步处理。如图所示,认证代理370可以将基于数字基因组的令牌313和基于数字图像的令牌320同时存储在安全分区353内。
认证代理370还被配置或编程为将令牌链接到一个或多个交易对象360,其涉及与外部设备相关的交易。交易对象360表示体现正被处理的交易的数据结构。例如,交易对象360可以包括交易标识符,该交易标识符可以由生态系统300中的各种计算设备使用以确定对哪个交易是感兴趣的。鉴于生态系统300可能相当大或包括跨越多个计算设备(例如,云等)的分布式代理,交易标识符可以包括特有的标识符(例如GUID、UUID等)。应当理解,交易标识符可以映射或链接到来自图2的一个或多个分区标识符255。示例交易可以包括购买、金融交易、医疗保健交易、游戏交易、认证请求、网络服务访问、许可证管理器认证、授权请求、协议交易、帐户交易或其他类型的交易。
认证代理370还被配置或编程为根据至少基于数字基因组的令牌313和基于数字图像的令牌320生成认证查询373。例如,认证查询373可以包括两个令牌,其中一个令牌或可能是令牌的散列。认证查询373表示用于认证服务器380的足够数据,以确定对认证正在处理的交易,组合令牌是否确实表示是有效的一组或一对令牌。认证查询373还表示可能通过安全通道(例如,SSL、HTTPS、安全电子交易等)提交到认证服务器380的请求。例如,认证代理370可以通过通信接口341与认证服务器建立HTTPS连接,其中交换的数据用AES加密。认证查询373可以包括被发送到认证服务器380的XML或JSON流,并且封装基于数字基因组的令牌313、基于数字图像的令牌320或甚至封装与交易对象360相关的交易标识符。
认证代理370还被配置或编程为从认证服务器380接收与交易对象360相关的认证令牌375。认证令牌375表示由认证服务器380确定的、令牌集或令牌对是否包含有效认证信息的决策。因此,认证令牌375可以包括各种认证信息,包括肯定认证、否定认证、被允许的访问级别或甚至指示将令牌集视为有效集合的确定性的认证置信度分数。
根据认证查询373的性质,认证令牌375可以发生变化。例如,在认证查询373包括令牌和交易ID的实施例中,认证令牌375可以仅包括允许认证代理370异步地跟踪多个交易的交易ID以及指示认证是肯定(例如有效)还是否定(例如无效)的数据值,从而允许认证代理270继续对交易的处理。而且,如果认证查询373包括基于数字基因组的令牌313,而不包括基于数字图像的令牌320,则认证令牌375可以包括相应的基于图像的令牌对象。如果认证代理确定基于图像的令牌对象与基于数字图像的令牌320匹配,则交易可以继续。如果认证查询373包括基于数字图像的令牌320,而不包括基于数字基因组的令牌313,则倒数也是可行的,那么认证令牌375可以包括基于基因组的令牌对象。再一次地,如果认证代理370确定基于基因组的令牌对象和基于数字基因组的令牌313之间的匹配,则交易可以继续。
认证代理370还被配置或编程为根据认证令牌375内的信息发起与交易相关的动作。可以发起的示例动作包括允许交易继续、拒绝交易、请求交易的附加信息、链接交易、报告交易状态、调用API或web服务、启动软件应用或函数、生成警报或通知,或者其他类型的交易。
应当理解,图3中公开的许多特征可以分布在基于基因组的交易卡310、交易服务器340和认证服务器380中。这种方法增加了生态系统300的安全性质,同时降低了数据泄露的风险。在所公开的方法中,例如,如果在零售链环境(例如,Home等)中运行的交易服务器340受损,则零售商将不具有令牌的永久记录,否则将暴露私人信息。虽然认证服务器380被示为是特定的服务器,但是应当理解,其服务也可以集成到交易服务器340中。然而,在一些实施例中,可能期望去掉一个或多个特征。
图4示出了关于基于基因组的认证服务器系统400内的后端的基于基因组的认证服务器480的特征的附加细节。在所示的示例中,外部设备440可以是来自图3的交易服务器340,其基于通过网络415提交的认证查询473正在请求来自认证服务器480的认证。基于基因组的认证服务器系统400包括认证服务器480,基因组数据库430和图像数据库460。
基因组数据库430被配置或编程为存储基于基因组的令牌对象433。基于基因组的令牌对象433表示要用作密钥的已知基因组信息,并且可以对应于图2中的分区237。基于基因组的令牌对象433可以包括基因组序列、全基因组、一组SNP、一组STR、非序列字符串、DNA链、RNA链或其他基因组信息。例如,基于基因组的令牌对象433可以作为全基因组以BAMBAM格式存储,如在名称为“BAMBAM:高通量测序数据的并行比较分析”、Sanborn等人的美国专利申请公布2012/0059670和2012/0066001中所描述的中所述。则每个基于基因组的令牌对象433可以包括关于全基因组的位置、长度、差异或其他信息。
考虑到基因组数据库430可以存储许多不同个体的数千或数百万个令牌,基因组数据库430优选地被配置或编程为存储很多很多个体的全基因组信息。全基因组信息可以以原始格式存储,例如,每个个体3GB或可能每个个体150GB,采用50x读取。在这种情况下,基因组数据库430可能需要可能布置在RAID系统中的许多艾字节的存储。然而,还可行的是,存储系统包括参考全基因组,并且每个个体的全基因组可以仅包括与参考全基因组的差异,以减少总体存储需求。
基于基因组的令牌对象433还可以被链接或指向对应的基于图像的令牌对象463。该对相应的令牌表示有效的认证对,其中两个令牌必须具有建立的对应关系,以便认证被认为是有效的。
图像数据库460被配置或编程为存储基于图像的令牌对象463。基于图像的令牌对象463可以包括视频数据、视频帧、静止图像、至少一个本地图像描述符、全局图像描述符、至少一个图像特征或图像的其他可推导性质。例如,基于图像的令牌对象463可以包括一组SIFT描述符或甚至对应于与该个体相关的个性化图像的全局图像描述符。每个基于图像的令牌对象463还可以链接到表示当前为有效的认证对的对应的基于基因组的令牌对象433,当前有效的认证对由基于图像的令牌对象463和基于基因组的令牌对象433之间的虚线表示。
在一些实施例中,令牌可以通过包括对其他令牌的对象标识符(例如GUID、索引、UUID等)的引用而彼此链接或绑定。该方法允许认证服务器480使用一种类型的令牌来查找相应的伴随令牌。在其他实施例中,可以根据由伴随令牌的性质确定的寻址或索引方案来存储令牌。例如,基于基因组的令牌对象433可以根据图像描述符存储或索引,图像描述符可能在kd树或溢出树结构中,可以通过kd树或溢出树结构进行最近邻居搜索。其他基于图像的令牌对象463可以根据如图2所示的遗传序列串或分区标识符255来存储或索引。
应当理解,将基于基因组的令牌对象433链接到基于图像的令牌对象463不需要是静态链接。相反,链接可以是相当动态的,并可随时间改变或旋转。例如,个体每天可以通过用户界面(未示出)每天向认证服务器480提交新图像。新图像可以由认证服务器480分析以得到将要与一个或多个基于基因组的令牌对象433链接的新特征。或者,认证服务器480可以通知个体的交易设备哪个图片应该被认为对于当天或当前认证周期(例如分钟、小时、天、周等)是活动的。也许认证服务器480从来自个体或社交网站的图像的汇编中识别个人图片。此外,认证服务器480可以要求用户根据特定姿势或者相对于其他项目并置而从多个已知个人对象中捕获特定对象的图片;可能是基于在2013年2月8日提交的名称为“通过基于交互认证的内容激活、系统和方法”的Soon-Shiong的国际专利申请公布WO2013/126221中公开的技术。因此,可行的是,令牌对之间的链路可以周期性地改变或旋转。
考虑其中患者希望与电子医疗记录交换进行交互以更新或访问他们的医疗记录。认证服务器480可以提供一组个性化图像,例如,将50个图像作为基于图像的令牌对象463。该组个性化图像可以在整天或其他时间段内旋转,其中活动图像表示可以用于认证的唯一有效的基于数字图像的令牌。类似地,认证服务器480还可以提供链接到该组个性化图像的一组BAM或BAMBAM文件。这组BAM或BAMBAM文件也可以在整天或其他时间段内旋转。因此,在任何给定时间或基于其他上下文触发(例如位置、地理围栏、环境、时间等),将只有一对有效的令牌。
认证服务器480确定认证请求应当被有效还是被无效。认证服务器480包括通信接口481、存储器450和被配置或编程为在认证服务器480的至少一个处理器上执行的认证模块490。认证模块490将认证服务器480配置为通过通信接口481从外部设备440中的一个或多个接收认证查询473,其中例如认证查询473可以对应于图3中的认证查询373。作为对认证查询473的响应,认证模块490生成认证令牌475,其提供关于认证请求的认证信息。
认证模块490被配置或编程为通过通信接口481从外部设备440接收认证查询473。认证查询473存储在存储器450中,用于例如在存储器450的隔离分区或其他保护区域中进行所示的处理,以实施保密性。认证查询473可以包括表示认证请求的多个数据对象以及基于数字图像的令牌420和基于数字基因组的令牌413中的至少一个,其中认证请求包括交易ID 471。应当理解,认证查询473正如参照图3所讨论的认证查询373一样变化。
在一些实施例中,各种设备(例如基因组交换设备、外部设备440、认证服务器480等)之间的通信或处理会话可以存在于同态加密空间或有些同态的加密(SHE)空间内,可能根据基于数字图像的令牌420、基于数字基因组的令牌413、基于基因组的令牌对象433、基于图像的令牌对象463、交易ID 471、利益相关者信息或其他因素中的一个或多个来加密。同态空间允许加密数据的传输和对应加密空间内的加密数据的处理,而不需要对加密内容进行解密。该方法被认为是有利的,因为其允许对安全数据的处理而不损害机密性或数据完整性。
认证模块490还被配置或编程为基于相应的链接的基于图像的令牌对象463和基于基因组的令牌对象433来建立与基于数字图像的令牌420和基于数字基因组的令牌413中的至少一个相关的令牌配对493。令牌配对493包括指示一对令牌被认为是有效还是无效认证对的数据结构。因此,令牌配对493可以包括链接的基于图像的令牌对象463和基于基因组的令牌对象433的一组有效的集合,或者包括基于图像的令牌对象463和基于基因组的令牌对象433的一组无效的集合。认证模块490还被配置或编程为根据令牌配对493来实例化认证令牌475,令牌配对通过通信接口481发送回外部设备440。
应当理解,认证查询473中的数字令牌和数据库中的令牌对象可以是相同类型的数据对象。例如,基于数字图像的令牌420和基于图像的令牌对象463都可以包括视频数据、视频帧、静止图像、至少一个局部图像描述符、全局图像描述符,至少一个图像特征或其它与图像相关的数据结构。另外,基于数字基因组的令牌413和基于基因组的令牌对象433都可以包括基因组序列、全基因组、一组SNP、一组STR、非连续字符串、DNA链、RNA链,或其他基因组分区信息。为了清楚起见,给这两种类型的数据对象提供不同的名称以帮助描述数据流。
尽管令牌和令牌对象可以是相同类型的对象,但是它们也可以是不同的。例如,基于数字图像的令牌420可以包括数字图像,而相应的基于图像的令牌对象463可以包括一组SIFT描述符。认证模块490可以在数字图像上执行SIFT算法以得到SIFT描述符的候选集,然后将其与图像数据库460中的那些进行比较。此外,基于数字基因组的令牌413可以包括基因组序列的哈希值(参见图2的分区237),而基于基因组的令牌对象433可以包括存储在哈希表中的实际序列。因此,在一些实施例中,可能令牌和令牌对象近似匹配而不是精确匹配,但是仍然表示有效的认证证书。
存在可以由此建立令牌配对493的多个场景。在一个实施例中,认证查询473可以包括基于数字图像的令牌420并且缺少基于数字基因组的令牌413。在这种情况下,认证模块490可以使用基于数字图像的令牌420来查询图像数据库460以找到相应的基于图像的令牌对象463(如果存在的话)。如果相应的令牌对象确实存在,则认证模块490可以遵循来自基于图像的令牌对象463的链接,以确定是否存在当前有效的链接的基于基因组的令牌对象433。因此令牌配对493可以包括有效令牌对象对。在这种情况下,认证模块490从令牌配对493实例化认证令牌475,使得认证令牌475包括相应的基于基因组的令牌对象433。外部设备440可以将相应的基于基因组的令牌对象433与本地的基于数字基因组的令牌413进行比较,以进行最终认证分析。如果不存在有效链接,则令牌配对493可能仅包括基于图像的令牌对象463以及对于对应的基于基因组的令牌对象433的NULL值。这种情况下,认证令牌475可以仅仅包括否定或失败的认证指示,以通知外部设备440认证已经或将会失败。
或者,认证查询473可以包括基于数字基因组的令牌413,同时缺少基于数字图像的令牌420。与上面类似,认证模块490可以通过询问基因组数据库430并遵循现有对象之间的链接来查找将要或应当与基于数字基因组的令牌413的基于图像的令牌对象463对应。假设找到对应的基于图像的令牌对象463,则令牌配对493将反映已链接的令牌对象。此外,认证模块490可以实例化认证令牌475,使得其包括对应的基于图像的令牌对象463。同样,外部设备440可以根据其本地存储的信息完成对基于接收的认证令牌475的认证。
在所示的认证查询473中包括两个令牌的实施例中,令牌配对493可以包括来自数据库的有效令牌对象对,或者取决于数据库验证基于数字图像的令牌420和基于数字基因组的令牌413是否确实是当前活动的有效对而可以包括无效对。因此,认证令牌475可以根据令牌配对493来实例化,并且包括指示肯定认证(即,成功认证)、否定认证(即,失败认证)、访问级别、认证置信分数的值,或与尝试认证相关的其他参数。在具有访问特权(例如公共、受保护、私人、机密、秘密、最高机密、分隔等)的实施例中,访问级别信息可以基于认证查询473中的凭证指示允许的最大访问级别。此外,在利用最近邻居信息(例如,存储在树中的描述符、kNN搜索等)以识别令牌420和413与对应令牌对象463和433之间的匹配的情况下,认证令牌475可以包括指示匹配级别(例如,在数据表示空间内的令牌和对象之间的测量的距离、相似性测量等)的置信分数。
应当理解,所公开的认证服务器480可以表示后端认证基础设施。因此,认证服务器480可以被配置或编程为基本上并行地处理大量的认证查询473。例如,具有配备有IntelXeon 8核处理器的服务器的服务器系统可以每秒产生至少100个认证令牌,更优选地每秒产生至少1,000个认证令牌,并且还更优选地每秒产生至少10,000个认证令牌。
图5示出了在此称为生态系统500的网络化环境,其中基于基因组的安全设备510可以通过利用数字基因组数据535在多个设备(例如,安全设备510、外部设备580、远程数字安全服务器590等)之间进行交易以用于交易的认证或授权。基于基因组的安全设备510包括存储器530、处理单元540和通信接口550,基于基因组的安全设备510能够通过所述通信接口与外部设备580通信地耦合。为了讨论起见,将关于信用卡形状来描述基于基因组的安全设备510。然而,应当理解,也可以采用其它形状。例如,安全设备510可以实施为蜂窝电话、平板电脑、钥匙扣、游戏设备、收银机、车辆或其他类型的基于计算机的设备。
处理单元540包括配置成执行存储在存储器530中的软件指令的一个或多个计算机微处理器。合适的处理器的示例包括C系列、英特尔单核或多核处理器、处理器、基于ARM的处理器、飞思卡尔处理器或其他合适的处理器。处理器的选择还取决于安全设备510的形状。具有信用卡形状的小而薄的设备将最好由薄的低功率芯片来服务。具有蜂窝电话形状的更大的设备可能最好由多核ARM处理器来服务。可能具有智能手表的形状的中间设备可以利用ARM Cortex-M4处理器。其电力可以通过可充电电池供电,例如Li-聚合物电池。
取决于根据基于基因组的安全设备510的期望性质,通信接口550可以采用各种形式。在安全设备510包括信用卡或智能卡形状的实施例中,通信接口550可包括接触垫。接触垫可以被构造成符合一个或多个标准并且支持一个或多个金融通信协议(例如SET、EMV等)。在其他更令人感兴趣的实施例中,通信接口550包括无线接口。例如,在一些实施例中,通信接口550包括能够与类似启用的外部设备580交换数据的60GHz芯片组。一种可行的60GHz芯片组包括由Keyssa公司提供的那些芯片组(参见URL keyssa.com)。Keyssa的技术提供了几个优点。首先,该技术具有低的功率要求,这可以通过可再充电电池来满足。第二,芯片组包括小于10cm(例如,约1cm)的短距离,这防止如可以用WiFi或其他更长距离无线技术所能实现的、其他人对无线交换的嗅探。第三,芯片组支持高达6Gbps的高速通信。这样的速度使得能够快速地交换大量的数字数据;例如,可以在一秒内转移750MB的基因组数据。因此,用户可以基于合成变体信息与用户观察到的最小延迟的交换来认证交易。而且,其他可接受的无线接口可以包括WiFi、WiGIG、蓝牙、无线USB、RF或其他技术。
存储器530表示可以永久存储数字数据的非瞬态计算机可读介质。存储器530可以包括一个或多个合适的存储器存储设备,所述存储器存储设备可能包括RAM、闪存、固态驱动器、硬盘驱动器或其他类型的数字存储器。在具有例如信用卡形状的薄形状的实施例中,存储器530可能是闪存。在更大的设备中,存储器530可以包括固态盘或甚至低功率硬盘,其中驱动器被配置为支持一个或多个文件系统。在一些实施例中,可以保护存储诸如数字基因组数据535和/或相关的合成变体的敏感信息的存储器530的部分。例如,存储器530的一部分(可能作为单独的芯片)可以被配置为符合FIPS 140标准(参见URL csrc.nist.gov/groups/STM/cmvp/standards.html)的期望级别。此外或可替代地,存储合成变体的存储器530的部分可以例如基于VeraCrypt(参见URL veracrypt.codeplex.com)或类似技术而被加密为安全容器。
存储器530被配置为存储与至少一个生物实体相关的数字基因组数据535。在大多数实施方案中,生物实体将是人。然而,还可以预期的是,生物实体可以包括其他动物,可能包括珍贵的牲畜、纯种马、宠物或其他实体。在一些实施例中,数字基因组数据535可以表示与人之外的更大同生群相关的基因组信息。例如,基因组数据通常在家族、社区、种族、物种、属、组织类型,肿瘤类型或其他同生群中是常见的。讨论的其余部分将从数字基因组数据535与特定的人相关这样的方面来呈现本发明的主题。
数字基因组数据535包括代表人的基因组的数字数据。在一些实施例中,数字基因组数据535可以包括人的全基因组序列(WGS)的重要部分,其可以取决于序列的格式和质量而表示许多吉字节的数据。在更紧凑的实施例中,数字基因组数据535可以仅表示人的WGS的一部分。例如,数字基因组数据535可以仅包括人的外显子或外显子组的一部分;可能为WGS的约1%至2%。这样的实施例将减少数字基因组数据535的存储器占用。应当理解,数字基因组数据535可以采用DNA表示之外的其他形式。在其他实施例中,数字基因组数据535可以包括RNA、mRNA、tRNA、gRNA、蛋白质组数据或其他类型的数据。此外,应当理解,数字基因组数据535可以包括原始序列之外的元数据。示例元数据可以包括序列机器读取、质量评分、位置信息、时间戳或描述数字基因组数据535的性质的其它信息。
特别感兴趣的是,数字基因组数据535包括由数字基因组数据535的高亮部分表示的合成变体。合成变体代表与人的实际基因组信息不同的基因组数据的一部分。由合成变体表示的差异可以被认为是防止威胁方发现人的基因组然后窃取人的身份的安全特征。即使威胁方能够从人窃取组织样本,威胁方也将无法确定(在没有巨大努力的情况下)或发现合成变体“秘密”。
应当理解,远程数字安全服务器590可以基于合成变体而作为授权或认证代理。在所示的示例中,数字安全服务器590存储人的基因组实际基线595。实际基线595的高亮部分表示应当放置合成变体的人的基因组的一部分,如由位于数字安全服务器590和存储器530上的数字基因组数据535的高亮部分所指示的。因此,该人的WGS不会被威胁方(例如恶意的人或实体)窃取卡而受损。WGS信息和合成变体的分布提供至少两个优点。首先,如刚才所提到的,WGS数据存储在远程安全服务器而不是基因组安全设备510上,因此如果安全设备510丢失或被盗,则该人的完整基因组不会受损。第二,合成变体确保威胁方不能(无需访问设备510)利用人的基因组数据来进行非法交易。
虽然合成变体由70个碱基对的基因组序列表示,但是应当理解,合成变体可以具有广谱的属性。合成变体的长度可以从单个碱基对扩展到至少100个碱基对,到10,000个碱基对,到超过1,000,000个碱基对,或甚至超过10,000,000个碱基对。合成变体的长度或大小对数据交换不会被认为是问题。考虑使用位模式{A:00,C:01,G:10,T:11}的二进制分组数据表示每个碱基对的情况作为非常简单的示例。具有10,000,000个碱基对的合成变体可以编码成20,000,000位或约2,500,000字节。这种紧凑表示将与其他基因组数据535一起容易地适配在存储器530内。此外,在60GHz、6Gbps的无线接口上传送2.5MB合成变体将花费大约0.003秒。因此,使用这种大的合成变体作为密钥、令牌或秘密,从通信延迟的角度来看不存在问题。
鉴于合成变体可以具有任何长度,应当理解,一个或多个合成变体可以被实例化为具有足够的长度或结构以匹配目标安全需要。更长的长度或更复杂的结构可以用于需要附加安全性的交易(例如医疗保健交易、主要金融交易等)。较短长度或不那么复杂的结构可用于不那么关键的需求(例如小商业交易或支付、快速身份检查等)。
关于结构,合成变体还可以包括多种结构。在一些实施方案中,如图所示,合成变体可以包括一个或多个连续序列。而且,在其他实施方案中,合成变体可以包含不连续的碱基对。例如,合成变体可以包括在WGS、外显子组、染色体或基因组数据的其他方面上扩散的10,000,000个改变的非相邻碱基对。在这种情况下,合成变体将包括看起来像单核苷酸多态性(SNP)或跨基因组分布的大组SNP的改变。
在一些实施例中,可以构造或实例化合成变体以符合实际基线595的替换部分的性质。考虑合成变体与人的外显子组中的特定基因相关的情况作为示例。在替换之前,可以计算基因的香农熵。然后,安全服务器590或其他管理设备可以构造合成变体,使其维持或保存基因的计算的香农熵。这种方法被认为是有利的,因为它降低了威胁方检测到数字基因组数据的哪些部分是假的的风险。可以保存的、至少在阈值内的实际基线595的其他属性包括长度、核苷酸计数(即A、T、C和G的数目)、密码子的数目或类型或其他性质。在合成变体旨在根据标准化格式(例如SAM、BAM、GAR等)存储的实施例中,示例的保存的度量还包括平均覆盖深度、机器错误率或其他因素。
合成变体也可以构建或以其它方式实例化,以相对于人的基因组表现为特定类型的变体,使得当集中分析时,合成变体看起来是天然特征而不是人工结构。例如,合成变体可以构建为对插入、缺失、重复、重排、倒位、易位、杂合性丢失或其他基因组特征中的一个或多个的模拟。这种方法被认为是有利的,因为其有助于阻断数字基因组数据535中的哪些基因组特征是人工创建的。此外,该方法产生附加的安全特征。不是仅仅依赖于合成变体的序列作为密钥或令牌,并置这样的人工创建的特征可以成为密钥。更具体的示例可以包括实例化一组人工插入缺失,使得以圆形图形方向呈现的人的基因组的图形表示产生特定模式,从而成为密钥。
特别令人感兴趣的合成变体的类型可以包括通过将人的基因组与参考基因组和/或其他基因组(例如肿瘤组织等)进行比较而产生、发现或鉴定的差异。可以从分别于2011年5月25日以及于2011年11月18日提交的都属于Sanborn等人并且名称为“BAMBAM:高通量测序数据的并行比较分析”的美国专利申请公布2012/0059670和2012/006600中描述的BAMBAM技术的使用找到或创建这样的差异。这样的技术产生相对于一个或多个参考基因组的鉴定的差异,其中然后差异可以用作合成变体来授权交易。精明的读者将理解,这样的差异不需要相对于人或源自人。相反,差异可以源自其他实体。在这种情况下,合成变体将是天然存在的,而不只是来自感兴趣的人。因此,数字基因组数据535的分析将产生仅指示合成变体表现为基因组数据的天然部分的信息。
也可以在合成变体中对信息进行编码。当构建或另外的实例化合成变体时,变体生成模块(未示出)可以创建核苷酸序列以呈现期望的信息,可能使用如前所述的四碱基格式来编码。例如,核苷酸序列可以用于编码非基因组信息,可能包括帐号、实体标识符(例如SSN、驾驶员执照号等)、利益相关者偏好、访问级别、许可、秘密令牌(例如,公钥—私钥等),数字对象标识符、医疗保健对象标识符、人类对象标识符、统一资源定位符、元数据或其他信息。在一些实施例中,大量的非基因组信息可以被存储或以其他方式编码并且表示不同类型的数据模态。彩色的1000×1000像素图像可以被编码为具有大约750,000个碱基对的合成变体中的位图,假定采用RGB图像和朴素二进制编码。因此,合成变体还可以编码图像、视频、音频文件、软件指令或其他特征。这种方法的优点是清楚的。除了提供安全特征的合成变体之外,编码还提供人类可消耗的数据结构;例如,一旦被解码,用户可以验证合成变体中编码的图像确实是正确的图像。
对于基于基因组的安全设备510,管理或使用合成变体的任务落在安全引擎520上。安全引擎520表示存储在存储器530和处理单元540中的软件指令的组合。安全引擎520可在处理单元540(例如CPU、内核、ASIC等)上执行,并将处理单元540配置为执行与合成变体相关的角色或任务。更具体地,安全引擎520保持合成变体相对于存储在远程数字安全服务器590上的合成变体数据的同步,远程数字安全服务器590可能通过网络515(例如因特网、内联网、LAN、PSTN、WAN、蜂窝等)远程访问。
应当注意,所示的示例示出了存储在存储器530中的合成变体与存储在数字安全服务器590上的合成变体相同。因此,该示例示出了基于基因组的安全设备510上的合成变体与服务器590的合成变体数据相同并且同步的情况。然而,也可以想到其他实施例。例如,数字安全服务器590可以存储表示软件指令的数据或关于在不必要求存储实际的合成变体的情况下如何生成合成变体的其他类型的数据。在这种情况下,安全引擎520确保存储在存储器530中的合成变体与数字安全服务器590上的合成变体数据同步,使得合成变体与数据对应。尽管合成变体数据确实可以包括实际变体,但是其还可以或可替代地包括关于如何生成变体的信息;算法、参数、时间戳或其他数据的实现。
安全引擎520被配置为或被编程为使外部设备580参与一个或多个交易。在所示的示例中,安全引擎520能够通过通信接口550与外部设备580通信地耦合。例如,安全引擎520可以与外部设备580至少交换合成变体,以及包括数字基因组数据535的部分的可能的其他数据。在一些实施例中,外部设备580询问数字安全服务器590以确定交易是否应当根据合成变体数据进行处理并且可能包括数字基因组数据535。
作为更具体的示例,考虑其中基于基因组的安全设备510实施为医疗保健卡存储由合成变体保护的患者的医疗保健历史的情况。这种卡可以配备有短距离60GHz无线通信接口。当患者与他们的医疗保健提供者预约时,提供者可以将卡放置在具有互补的60GHz接口的提供者的平板电脑附近。在该示例中,提供者的平板电脑作为外部设备580。如果需要,平板电脑可能通过安全协议接收合成变体和/或数字基因组数据535(例如外显子组数据、WGS数据等),然后尝试寻求授权以访问患者在卡上的医疗保健历史。平板电脑可以使用合成变体以及其他安全数据来向数字安全服务器590发送请求。如果数字安全服务器590发现请求满足授权或认证要求,则数字安全服务器590可以用授权分组进行响应,可以用平板电脑获得对存储在存储器530中的医疗保健历史的访问。在该示例中,平板电脑参与的交易即为医疗保健交易。
图6以方法600的形式提供关于安全引擎520的角色或职责的附加细节。方法600概述了安全设备(例如,基于基因组的安全设备510)如何可以根据合成变体使得外部设备580参与交易。
步骤612、614和616包括安全引擎,其保持合成变体相对于存储在远程数字安全服务器上的合成变体数据的同步。保持同步可以是独立过程或交互过程。在一些实施例中,安全引擎通过与存储在本地存储器中的合成变体信息直接交互来主动地管理同步过程。然而,在其他实施例中,安全引擎可以通过接收合成变体而具有更加被动的作用,可能通过安全协议(例如SSL、TLS、SSH、SFTP、IPsec、Kerberos等)从远程数字安全服务器接收,然后存储接收的变体。然而,存在许多可行的技术,安全引擎通过这些技术可以保持合成变体的同步。
安全引擎可以保持同步的一种可行的方法是通过基于时间的函数。步骤612可以包括安全引擎,其根据基于时间的功能使合成变体与远程安全服务上的合成变体数据同步。如先前简要描述的,安全引擎可以使用时间信息(例如时间戳、实时GPS时间等)作为变量生成器的输入来旋转或前进通过可能的合成变体。
作为另一个更具体的基于时间的示例,考虑利用密码模块(例如ASIC、FPGA、STM7007、软件库等)作为合成变体生成器的实施例。这样的实施例可以基于加密算法(例如SHA、AES、3DES、ECC等)的实现的重复应用来生成合成变体。安全引擎可以基于时间戳和先前的合成变体生成新的合成变体。此外,安全引擎保持与远程数字的同步,其根据相同的算法并行且独立地生成相同的新的合成变体。例如,在时间戳T1,两个系统通过将T1和旧的合成变体(SV0)传递到它们各自的加密算法的实现来生成新的合成变体(SV1)。然后将结果通过转化过程转化为核苷酸序列,其中数字数据结果被映射到核苷酸。在T2,重复该过程。时间戳之间的周期性可以是规则的(例如,每五分钟)或不规则的,只要两个系统关于它们的进程保持同步即可。这样的实施例可以利用密码块链接(CBC)来从算法生成新的数据块,以确保足够可用的数据以满足合成变体的长度要求。应当理解,其他形式的块密码模式也被认为适用,包括PCBC、CFB、OFB或其他。
应当理解,基于时间的函数可以具有相对于时间的不同依赖性。基于时间的函数可以基于绝对时间、相对时间、周期性或其他时间因素来运行。例如,可以单独基于初始绝对时间戳(例如创建时间、出生日期和时间、交易时间等)来生成合成变体。基于时间的函数不需要是动态的,其中其如上述示例中那样周期性地持续生成新的合成变体。相反,根据需要,从绝对时间按需生成合成变体的基于时间的函数对于不是自供电的基于基因组的安全设备可能更加实用,合成变体可能从外部设备或GPS传感器获得。
步骤614描述了用于在安全引擎和远程数字安全服务器之间保持合成变体信息的同步的另一种技术。步骤614可以包括根据秘密函数使合成变体与远程数字安全服务器上的合成变体数据同步。秘密函数表示通过“秘密”令牌或密钥来保护的算法的实现。密钥可以与其他类型的数据(例如旧的合成变体、时间戳、其他元数据等)组合作为秘密函数的输入。例如,人的密码(即秘密令牌)可以与旧的合成变体连接或以其它方式与旧的合成变体组合作为输入。组合的数据可以被传递到用来生成新令牌的哈希函数。然后,新令牌可以用作实现AES算法的密钥输入,该算法将旧的合成变体转换为密文,该密文又被转换为新的变体,可能使用适当的二进制数据进行核苷酸碱基编码(例如00到A、01到T等)。还应当理解,秘密函数还可以作为PKI或公共—私人密钥交换生态系统的一部分来操作。
在步骤616中描述了另一种技术,通过该技术安全引擎可以保持与远程数字安全引擎的同步。步骤616包括安全引擎通过从服务器接收合成变体、使合成变体与远程数字安全服务器上的合成变体数据同步。在这样的实施例中,安全引擎可以简单地通过基于基因组的安全设备的通信接口接收一个或多个数据包,可能通过具有安全协议的网络。可替代地,可以在制造时,向基于基因组的安全设备提供从服务器获得的合成变体。此外,在一些实施例中,安全引擎可以周期性地(例如每小时、每天、每周、每五分钟等)通过安全协议从服务器直接下载新的合成变体。
除了在步骤612、614和616所列出的那些之外,保持同步的其他方法也是可行的。可以在个人局域网(PAN)中专用的另一种可行的技术包括基于基因组的安全设备与PAN中的中枢设备进行通信;例如PAN中的中枢设备为人的蜂窝电话、智能手表或其他个人设备。蜂窝电话可以向人的基于基因组的安全设备提供同步服务、时间戳服务、加密服务或其他服务,例如人的基于基因组的安全设备为他们的电子医疗保健卡。在无线运营商可以作为数据记录保管者的实施例中,这种方法被认为是有利的。例如,在一些国际司法管辖区,医疗保健被商品化或遵循零售模式,并且缺少集中的电子医疗记录。在这种情况下,一个人可能负责自己的记录,这些记录可以存储在无线提供商的服务器上。因此,该人的蜂窝电话将作为医疗保健数据的中心中枢。蜂窝电话可以作为基于基因组的安全设备或者可以作为外部设备,通过该外部设备,人的电子医疗保健卡可以保持存储在保管者的服务器上的合成变体的同步。
步骤620包括安全引擎在基于基因组的安全设备的存储器中存储数字基因组数据,该数字基因组数据包括至少一个合成变体。在一些实施例中,数字基因组数据在制造时被填充在存储器中。在其他实施例中,数字基因组数据可能在服务点或通过安全网络连接可以存储在字段中。合成变体可以与数字基因组数据的一个或多个部分一起同时存储。例如,远程数字安全服务器可以在安全的因特网连接上提供包括合成变体的WGS或外显子组作为批量文件。然而,在其他实施例中,合成变体可以由安全引擎局部性创建并存储。
考虑用户通过反向信道(例如直接电话连接等)向数字安全服务器和安全引擎提供密钥的情况。两个计算设备都可以使用密钥来使用公知的函数来局部性地生成合成变体,例如公知的函数是Scrypt哈希算法的实现。该方法被认为是有利的,因为不需要交换合成变体。
数字基因组数据和合成变体可以根据先前讨论的一种或多种格式存储。在一些实施例中,合成变体可以存储为BAM格式、SAM格式、GAR格式、VCF格式或其他标准化格式或专有格式。此外,合成变体可以存储为较大文件(例如BAM文件)的一部分,或者甚至可以存储为独立变体文件。
步骤630包括安全引擎通过通信接口与外部设备通信地耦合。如前所述,安全引擎通过基于基因组的安全设备的处理单元,可以通过有线接口、无线接口、接触垫接口或其它类型的通信接口与外部设备耦合。此外,安全引擎可以被配置或编程为符合数据交换协议,可能基于在如步骤640所建议的合成变体在被实际交换之前的PKI协议。
步骤650包括安全引擎使得外部设备根据数字基因组数据(包括合成变体)参与数字交易。一旦外部设备可能基于与远程数字安全服务器的附加交换而装备有足够的已授权或已验证的基因组数据,则外部设备可以完成或以其他方式参与一个或多个目标交易。
交易的类型和性质也可以有很大的变化。可利用所公开的技术的示例交易包括协议交易、金融交易、商业交易、医疗保健交易、其他类型的交易。协议交易可以利用这些技术来在个体访问例如社交网络或在线账户的在线资源时对个人进行认证或授权。在这种情况下,与合成变体耦合的数字基因组数据可以相对于他们的社交网络唯一地对人进行标识,从而允许该人实际上在他们的帖子幕后的置信度增加。由于威胁方难以破解或发现合成变体,造成伪装成该人的威胁的风险降低。
同样,金融交易也将受益于使用合成变体法。由于潜在威胁的复杂性,金融交易以及涉及金融机构的交易(例如银行业务、贸易、帐户转账等)需要更强的安全性。所公开的方法提供了建立任意长的合成变体,其中认为增加变体的长度可以增加安全的强度。在这样的实施例中,基于基因组的安全设备可以存储用于不同目的的各种强度/长度的多个合成变体,其中较长长度的变体可以绑定到特定的金融账户或交易类型,例如可以一对一地绑定。
商业交易类似于金融交易,但是更专注于货物或服务的支付或购买。在这种情况下,合成变体可能对于供应商以及希望参与的人是特有的。作为一个示例,合成变体可以包括同时用于供应商和个人的帐户标识符。帐户标识符可以包括银行帐户ID、路由号码、加密货币地址(例如比特币(BitCoin)、莱特币(LiteCoin)、点点币(PeerCoin)等)、帐户或其他帐户信息。在这种情况下,类似于上面讨论的金融交易,合成变体可以被认为是对供应商和人所组成的结对是唯一的。
一个非常感兴趣的、可以利用所公开的技术的许多特征的领域包括医疗保健领域。在医疗保健领域,隐私是数据所有权和保存的高度关注的问题。此外,可以根据许多不同的许可级别访问医疗保健数据。例如,患者的性别没有他们晚期疾病的预后那么关键,其中每种类型的数据的访问在被授权之前可能需要容易的不同的认证或授权级别。在支持医疗保健交易(通过其交换患者的医疗保健数据)的生态系统中,作为患者的医疗保健卡的基于基因组的安全设备可以存储或生成多个合成变体,每个合成变体具有不同的强度或安全要求。低强度变体可以允许对低级别数据的访问,而高强度变体可以允许对具有更高重要性的记录的访问。
作为医疗保健空间中的使用案例,考虑医生(可能是肿瘤学家)在与患者工作时具有作为其数据助理操作的设备(例如蜂窝电话、平板电脑、平板手机等)。在一天开始时,肿瘤学家可以将他们的设备放置在扩展坞或支架中。在一些情况下,扩展坞可以包括有线接口,而在其他情况下,扩展坞可以利用无线通信接口(例如60GHz等)。基于存储在设备上的肿瘤学家的合成变体,该设备可以认证肿瘤学家,并且在接收适当的授权后,设备可以下载与肿瘤学家当天将访问的那些患者相关的所有医疗记录。可以将医疗记录下载到每个患者的安全容器(例如虚拟机、Docker容器等)中。在该特定情况下,医生的设备是基于基因组的安全设备,并且扩展坞或支架作为参与医疗保健交易的外部设备。
当肿瘤学家与患者会面时,患者可以使用电子医疗卡在医生的设备上解锁他们的容器。例如,卡还可以具有与医生的设备互补的60GHz短距离无线接口。在这种情况下,患者的卡作为基于基因组的安全设备,并且肿瘤学家的设备作为外部设备操作。一旦医生的设备基于来自患者卡上的患者的合成变体数据来接收授权,则该设备可以解锁患者的数据,以供利益相关者在会面期间使用。患者的数据可以永久解锁或者可以在指定的时间范围解锁。
合成变体可以包括超出原始核苷酸序列的元数据。存储合成变体元数据提供附加信息,安全引擎或其他管理模块通过该附加信息将合成变体作为数据结构或数据对象进行管理。元数据可以包括代码或其他软件指令,例如安全引擎通过该代码或其他软件指令生成合成变体的新版本。其他元数据可以涉及变体的性质,并且可以包括开始位置、停止位置、长度或其他位置相关信息。此外,元数据可以包括指示有多少非连续部分组成变体及其位置信息的数字。另外的元数据可以包括指示合成变体旨在模拟何种类型的变体的数据:拷贝数变异(例如获得、丧失等)、复制、缺失、插入、串联复制(tandem duplication)、易位、染色体突变、断点(breakpoints)、复杂变异、序列改变(sequence alteration)或其他类型的信息。令人感兴趣的是,在一些实施方案中,合成变体的元数据可以直接编码到合成变体中。
如上文所述,本发明的实施例存在于cOS环境中。cOS可以包括在特殊用途的医疗保健云上布置的HPaaS(健康平台即服务(Health Platform as a Service)),以实现以患者为中心的医疗保健传送解决方案的创建。cOS创建了一个全球化的以患者为中心的表示,并提供了一组强大的RESTful数据访问和流程API,以允许协作式医疗保健应用被构建和托管。作为一种HPaaS,cOS简化了复杂临床工作流应用的创建。基于云的API允许开发者容易地创建集中式web服务或分布式和轻量的移动应用,其可以基于所公开的技术来认证。cOS维护一个基于可扩展外部数据表示(XDR)的连接器库。通过该连接器,cOS将来自EHR、HIS和PACS的分布式的和不同的结构化和非结构化信息聚集并同步到其全球化的以患者为中心的数据库中。cOS是根据面向服务架构(SOA)原则设计的。其RESTful数据访问和服务接口与人(例如利益相关者、患者、提供者、付款人等)、设备和过程连接,以允许协作的交互式服务和应用可以被开发和托管。可以利用所公开的技术的示例cOS详见于以下描述的专利申请:于2009年8月5日提交的名称为“操作系统”的Rangadass等人的美国专利8,689,008;以及于2010年6月16日提交的属于Rangadass等人并且同样名称为“操作系统”的美国专利申请公布2011/0313787;于2013年10月24日提交的Rangadass等人的名称为“网络环境中的医疗保健监测框架的系统和方法”的U.S.2013/0054272;于2013年1月29日提交的Rangadass等人的名称为“用于在网络环境中可视化患者治疗历史的系统和方法”的U.S.2013/0144653;于2013年2月21日提交的Beardall等人的名称为“用于在网络环境中可视化患者治疗措施的系统和方法”的U.S.2013/0166317;于2013年7月16日提交的Seshadri等人的名称为“用于在临床网络环境中共享数据的系统和方法”的U.S.2013/0304512;以及于2013年7月16日提交的Rangadass等人的名称为“用于在网络环境中优化临床流程和操作效率的系统和方法”的U.S.2013/0304496。
本发明的实施例的一个示例性用例是从医院环境的角度进行描述。然而,应当理解,该主题可应用于其他医疗保健环境。在该示例性用例下,患者携带具有存储器、通信接口和交易模块的交易卡。交易卡包括具有接触垫接口的信用卡形状因素。然而,其他实施例也是可行的。例如,患者的交易设备可以包括他们的蜂窝电话。交易卡可以被认为是如在其他相关文献中讨论的“监护卡”或其他类型的安全卡。不考虑其形状因素,术语“监护卡”在这里用于指代交易设备。在一些实施例中,监护卡可以代表可以虚拟或数字构造,该虚拟或数字构造从一个数字设备迁移到另一个可能实施为cOS交易卡代理;也许从信用卡形状因素的第一版本迁移到具有更大存储容量和更快处理器的信用卡形状因素的新版本。
在示例性用例中,患者到达医院,可能在急诊室,并且与在cOS环境内用作设备的自助服务终端接洽。患者将他们的监护卡放在自助服务终端的对接端口附近。自助服务终端检测卡的存在并且可能通过NFC或最接近的无线接口读取卡,如相关文献中所描述的。自助服务终端从卡获得相关的交易令牌或其它信息,并查阅其cOS安全数据库。在认证或授权时,自助服务终端可以向卡传送上下文相关数据(例如临床数据、基因组数据、病史数据等)。
cOS环境中的其他利益相关者也可以参与到生态系统中。一旦患者与自助服务终端接洽,护士、临床医生或其他医疗保健专业人员就可以通过cOS警报系统针对患者的治疗被更新。此外,监护卡还可以被配置为对治疗进行跟踪,或甚至用作借记卡、信用卡、医疗保健开支账户(healthcare spending account,HSA)卡、积分卡、保险卡、ID卡或其它类型的智能卡中的一种或多种。当采取各种行为时,可以根据每种账户类型的参数更新监护卡的存储器。反映卡的更新的行为或活动可以包括许多类型的活动,包括向帐户放款或贷款、向卡添加或从其移出数字货币或加密货币、调整积分、修改或更新医疗历史、更新或修改基因组信息、改变用户偏好、临床研究或其他类型的行为。
在所描述的发明的实施例的另一示例性用例下,患者正在使用他们的交易监护卡与药店交互。虽然未示出,但是应当理解,本文所描述的示例性用例中的药店和医院可以通过cOS系统彼此通信地耦合。例如,单个患者可能在同一天与两个机构交互。cOS系统可以在监护卡、药店和医院之间建立同态(homomorphic)加密会话,以允许所有参与者以安全、保密的方式交换数据,而不使他们的数据彼此暴露。
患者使用他们的监护卡来登记进入(check into)药店,可能是通过类似于上述示例性医院使用情况的自动服务终端或扩展坞。一旦登记进入或以其他方式认证,药店可以下载处方信息(例如剂量、药物、药物与药物的相互作用、药物与基因的相互作用、过敏反应、用户偏好、保险、福利等)或其他信息。可以以安全的方式,可能根据基于基因组的交易令牌进行通信。此外,药店还可以向监护卡上传信息,可能包括药物信息、制造商、制药研究(pharma studies)或其他数据。
当患者登录cOS系统时,cOS警报系统可以通知药剂师患者的存在。此外,cOS向药剂师提供处方信息,然后药剂师可以填写处方。当患者获得其处方并离开时,可再次更新监护卡,使得存储在其存储器中的数据正确地反映各种帐户信息(例如安全借记余额、信用卡数据、积分、健康支出帐户数据等等)。
在又一示例性用例下,患者或其他利益相关者能够通过监护卡与医生的办公室交互。在这个例子中,患者用他们的监护卡登记进入医生的办公室,这触发了许多办公室访问事件。首先,对患者进行认证。此外,如果必要或需要,可以下载或更新存储在监护卡上的患者的医疗数据。第二,cOS环境可以验证患者数据是否是准确的或已验证的(例如支付能力、保险责任范围有效等)。第三,医生的个人设备(例如平板电脑、电话等)可根据患者的医疗记录而更新。例如,在准备访问时,医生的设备可以通过cOS代理在存储患者的EMR的设备的存储器中建立安全容器。然后医生可以以安全的方式访问患者的EMR数据。
在完成医生的访问后,患者可以离开医生的办公室,可能通过在如图所示的扩展坞上刷他们的监护卡离开医生的办公室。离开的行为也触发多个动作。监护卡可以用新的EMR数据、处方信息或其他访问数据来更新。此外,cOS系统可以使用存储在监护卡中的账户信息来处理支付、为保险开账单(bill insurance)、提供账单代码(例如CPT代码、ICD 9代码、ICD 10代码、DSM代码等)、更新健康支出账户或其他动作。
可以在医疗保健背景之外找到其他示例性用例。例如,本发明的一个示例性用例聚焦于娱乐生态系统。在该示例中,消费者可以与被配置为提供数字内容的一个或多个自助服务终端或自动售货机进行交互。消费者可以轻触他们的监护卡或将其提供给自助服务终端上的读卡器。一旦认证或支付,自助服务终端可以将数字内容(可能是电影)发送到卡的存储器。应当理解,预期的卡可以以高达6Gbps的速率通过极近距离无线通信接口发送数字数据。因此,可以在不到35秒(繁忙消费者容易接受的时间范围)的时间内传输约25GB的蓝光电影。会支持这种数据交换的可接受的无线通信接口包括以下专利文献中描述的无线通信接口:于2009年12月21日提交的McCormack的名称为“紧耦合近场通信链路连接器-替换芯片”的美国专利8,554,136;分别于2012年5月14日和2013年3月4日提交的都属于McCormack等人并且名称为“可扩展的高带宽连接”的美国专利8,714,459和8,757,501;于2012年5月31日提交的McCormak等人的名称为“δ调制低功率EHF通信链路”的美国专利8,811,526;以及于2014年3月13日提交的Kyles等人的名称为“极高频系统及其操作方法”的美国专利申请公布2014/0273856。
除了上述情形之外,监护卡还可以用于认证消费者、授予对数字媒体(例如DRM等)的权限、数字内容的安全传送、实施DRM合规性、发起或授权交易、更新积分帐户或支持其他动作。当消费者处于合适的场所时,例如在家中,消费者可以将他们的监护卡与其电视或其他媒体设备对接,电视或其他媒体设备进而呈现内容供消费者消费。
上述示例性用例说明了监护卡可以存储不仅是EMR或电影的之外的大量类型的数据。可存储在卡的存储器中的数字数据的示例的类型包括至少一个基于基因组的交易令牌、医疗保健数据、基因组数据、图像数据、视频数据、音频数据、应用数据、处方数据、医疗记录数据、生物计量数据、患者数据、医院数据、借记卡数据、信用卡数据、积分卡数据、保险数据、健康支出账户数据、安全数据、认证数据、临床操作系统数据、临床数据、药学数据、收益数据、历史数据、医生数据、医疗保健提供者数据、支付数据、付款人数据、治疗数据、预后数据、诊断数据、电影数据、游戏数据、授权数据、访问级别数据、数字版权管理数据、合规数据、售货机数据、营销数据、家庭数据、玩具数据、增强现实数据、绿色屏幕内容数据、电视内容数据、产品或服务促销数据、流式数据或其它类型的数据或数据模态。
在医疗保健环境之外的另一示例性用例包括自动售货机生态系统,这在某种程度上类似于以上描述的电影示例性用例,其中消费者可以使用交易卡来购买物质产品或其他类型的产品。在该示例中,每个自动售货机可以配备互补卡读取(complementary cardreading)技术,例如磁条读取器、接触垫读取器、无线接口等。为了从自动售货机购买产品,消费者将其监护卡与自动售货机的读卡器对接。作为响应,自动售货机认证消费者并对支付进行处理,然后自动售货机可发放所选产品。
本发明的用于医疗保健背景周边的实施例的另一示例性用例可以包括电子的儿童玩具。在这种情况下,玩具可以配置为与监护卡进行交互。当儿童与玩具交互时,玩具或其他计算设备(例如电话、平板电脑、服务器、笔记本电脑、电器、自助服务终端等)可以解锁与玩具相关的特征。儿童可以解锁能够在平板电脑上与现实世界对象的图像一起呈现的增强现实内容。当儿童玩玩具时,他们的监护卡可以采取各种动作,可能包括记录儿童的玩耍习惯、解锁DRM内容、管理帐户(例如信用卡、积分、医疗保健开支帐户等)或其他类型的动作。
考虑儿童看医生或到牙医诊室的场景。作为访问的奖励,可以通过cOS向儿童的监护卡提供迪士尼公主玩具内容,而不是糖果或贴纸。当儿童回家时,儿童可以将他们的监护卡放在电子迪斯尼玩具附近,可能是一个合适配置的公主玩偶。作为响应,玩偶可以从监护卡下载新内容,然后将内容呈现给儿童。例如,现在可以向玩偶提供新歌曲、新动作(假定玩偶能够进行电子关节运动的)或其他特征。
关于成像数据,所公开的技术还可以增强功能可视化和分析软件以利于医生、患者和医疗保健专家。基于基因组的交易设备为整个企业的直观临床工具提供了一把钥匙。用户对高级可视化或分析的需求在过去十年中发生了变化。这些变化通过为临床医生提供基于转换技术的工具来解决,这消除了可访问性的障碍,同时保持性能和图像完整性。医学界处于充满由各种各样的数字成像方式(digital imaging modalities)产生的大量图像数据集的一个充满挑战的世界。每个患者的数千张图片带来更大的诊断效能,但也会产生复杂、耗时的图像分析和管理需求。由于单独的3D高级可视化变得无法满足要求,这就产生了对更准确和有效的解决方案的更大需求。不仅利益相关者能够基于耦合的基因组数据访问成像数据,而且成像数据本身可以与基因组数据耦合以用作认证或获得授权的基础。
利用4D先进的处理平台的成像技术提供了前所未有的穿过身体的非侵入性的“实时”“旅行”支持诸如用于各种各样的器官目标(大脑、肺、心脏及其他)的精确的外科和放射治疗计划的应用,从而可以得到患者连续体(patient continuum)的合适的、可操作的结果。数据集的大小和图像的形式使得能够使用如交易设备所描述的高吞吐量技术来进行存储和传输。例如,除了存储全基因组之外,交易服务器或系统还可以通过无线通信接口存储或发送大量成像医疗保健成像文件。
应当理解,大文件存储或数量庞大的文件也与医疗保健之外的生态系统相关,同时仍然通过所公开的技术被锁定。视频和大文件游戏用于教育和为患者、员工和儿童带来快乐。这些文件将被传输并存储在密钥卡(例如基于基因组的交易卡、无线卡、USB卡等)、移动设备、固定自助服务终端、电器或其他计算设备之间。自助服务终端可以容纳上述内容,并且还可以在交互时向已合适配置且启用的卡或移动设备的持有者传送产品,例如传送药物、药品、视频内容、金融交易或者使用的任何产品。
所公开的交易设备可以利用在本地的设备内或布置在企业内部的多个操作系统生态系统的服务。考虑在企业生态系统中利用QNX操作系统的实施例。所公开的交易设备或系统可以与黑莓(BlackBerry)消息(BBM)服务集成。在包括QNX、加密视频、消息传递、语音系统的所有黑莓(BlackBerry)平台上提供的安全性和可靠性非常适合所公开的环境。为了与黑莓(BlackBerry)生态系统集成,所公开的设备、服务器或系统可以在基于QNX内核的OS上标准化。不管通信接口和处理器/存储器之间的物理接口(例如USB3.0、PCIe、SATA、DisplayPort等)是哪种,底层通信接口的本地检测(native detection)是对于接口的安全性、可靠性和端到端性能的有用功能。应当理解,专有通信接口的设备驱动器可以是在其他OS中使用的基础范本(foundational template)。例如,美国专利8,554,136、8,714,459、8,757,501、8,811,526以及美国专利申请公布2014/0273856中描述的芯片的QNX设备驱动器可以用作VxWorks、Linux或甚至是操作系统的模板(template)。
所公开的交易设备还在许多市场(包括医疗保健企业)中提供关于支付系统的效率、功效和安全性。例如,基于基因组的交易卡可以表示基于由安全标准委员会(SSC)公布的支付卡工业数据安全标准(PCI DSS)框架的实施。此外,安全支付应用可以被构造为符合支付应用数据安全标准(PA-DSS)版本3.0。通过高带宽无线通信接口从支付终端到cOS的安全数据传输实现了尚未见到的重大的交易类型。被HL7医疗数据传输和HIPAA兼容标准分层的付款机制的标准化建立了三层接口标准:第一层为机械/电气的接口标准,第二层为增加安全性的接口标准,第三层为增加用于医疗设备(HL7)、用于HIPAA兼容记录、用于成像数据、用于安全传送消息的数据传输协议的接口标准。
所公开的基于基因组的交易设备还可以采用基于卡的形状因素以外的不同形状因素。在一些实施例中,基于基因组的交易设备还可以包括腕带或智能手表。这种基于腕部的设备可以包括允许设备与交易点设备交互的无线通信接口,可能基于紧密接近进行交互。如前所述,交易设备的形状因素的实施例还可以包括移动或便携式设备、可能包括蜂窝电话、智能电话、平板电脑、机器人、平板电脑、游戏系统、游戏控制器、智能珠宝、玩具、车辆、无人机、智能衣服、AR眼镜或VR眼镜或其他类型的移动设备。
本发明还预期基于基因组的交易设备的形状因素可以采取儿童玩具的形式。儿童可能有一个或多个最喜欢的玩具,比如说一个毛绒玩具。毛绒玩具可以包括参照图1中的交易设备110描述的计算设备元件。例如,毛绒玩具可以包括一种存储器,此存储器可配置为数字基因组数据、基因组数据结构、分区或与儿童的基因组相关的其他数据。此外,通信接口可以包括NFC或位于毛绒玩具的手或毛绒玩具的附属物的其他无线接口。当儿童被要求与交易点设备(例如医生的手机或平板电脑)交互时,儿童可以将毛绒玩具的手放置在接收设备旁边以发送认证信息。随着儿童变得更有经验,他们的基于基因组的认证信息可以被传送或复制到其他设备(例如蜂窝电话、ID标签或卡等)。
在另一个实施例中,交易设备可以包括智能钱包或电子钱包。智能钱包可以包括具有除了上述那些之外的多个感兴趣特征的物理设备。例如,智能钱包可以包括用于存储钱、信用卡或其他传统物品的各种尺寸的一个或多个口袋。此外,钱包的内部部分可以包括可折叠的电子纸或可以向智能钱包的用户呈现用户界面的柔性显示器。消费者可以通过显示器上呈现的用户界面来访问智能钱包的存储器、特征或app应用。显示器还可以被配置为呈现其他信息,可能包括用于帐户交易、用户识别或其它基于图像的数据的条形码。此外,智能钱包还可以包括如前所述的无线通信接口,无线通信接口允许智能钱包与交易点设备交互。在一些实施例中,智能钱包还可以包括具有可编程磁条或接触垫的可伸缩硬塑料卡,其被配置为与传统读卡器通信地耦合。例如,用户可以通过智能钱包中的显示器上的用户界面选择特定的信用卡帐户,智能钱包继而使用所选择的帐户数据(例如信用卡号、积分卡标识符、数字现金协议数据等)配置可编程的磁条。当用户滑动磁条通过读卡器时,读取器可以使用传统协议授权感兴趣的交易。智能钱包还可以通过磁条、接触垫或通过先前讨论的无线方案来传送基于基因组的认证或授权令牌。应当理解,这样的智能钱包可以被配置为存在于个人局域网生态系统内,并且可以与包括智能电话、智能手表、传感器、智能环、游戏系统、智能首饰、智能衣服、玩具或其他设备的其他个人设备无线地耦合(例如低能量蓝牙、WiGIG等)。
智能钱包提供了许多优点。这种智能钱包可以保留一些特征(例如口袋、钱槽(money slot)等),这些特征允许消费者以传统方式与钱包交互。另外,智能钱包允许集合多种识别卡,包括通过显示器的驾驶执照、如上文所述的基因组认证或授权数据、健康保健卡、信用卡、积分卡、会员卡、借记卡、照片、保险卡或其他类型的证件。此外,智能钱包可以存储卡或基因组数据之外的附加数据。例如,智能钱包还可以存储数字现金、数字货币、加密货币(例如比特币(BitCoin)、莱特币(LiteCoin)、点点币(PeerCoin)、狗狗币(DogeCoin)等)或其他货币数据。由于智能钱包或存储这种电子货币的其他交易设备与交易点设备交互,智能钱包可以被配置为通过互补协议(complementary protocol)与交易点设备接洽。
除了医疗保健,所公开的交易设备可以影响其他市场,例如娱乐市场。如果需要,交易设备还可以配置有附加存储器,附加存储器使得交易设备能够获取或存储数字内容。例如,交易设备可以认证对数字电影(例如HD电影、4K超高清电影、8K内容等)或其他类型的内容的购买。然后,这样的数字内容可以从交易点传送到交易设备。考虑购买4K电影的情况,4K电影的大小可以是约160GB。这样的电影可以在不到四分钟的时间内通过上面讨论过的无线通信接口被传送到交易设备。除电影之外可以存储在交易设备上的其他类型的数字内容包括音乐数据、视频数据、图像数据、数字图书、数字广播、流内容、游戏、应用或其他类型的数字内容。因此,基于所需的、可能基于基因组的认证,通过所公开的技术来存储、呈现、传输、分发、同步或以其他方式管理数字内容。
考虑到所公开的交易设备能够以非常低的延迟和高带宽(例如大于6Gbps)与交易点设备交互,所公开的方法在市场上产生了额外的机会。例如,交易服务器(参见图3中的交易服务器340)可以包括自动售货机或甚至还作为交易点设备的加油站泵。消费者可能通过无线或NFC通信接口将其交易设备与自动售货机“对接”。一旦消费者已经被认证并且按照如上文所述完成购买交易,自动售货机就可以通过通信接口将所购买的数字内容(例如电影、音乐等)直接传送到交易设备。
此外,与自动售货机为类似的类型的交易服务器也可以作为医疗保健环境中的信息中枢。例如,在医院生态系统中,可以在医院的楼层周围布置终端(例如自助服务终端、哑终端等)。每个终端可以包括通信接口并且作为EMR或EHR交易服务器。当医生或其他护理人员巡视时,护理人员可以使他们的作为交易设备的智能手机或平板电脑与终端对接。一旦完成所需的认证,终端可以将患者记录或其他数据上传到看护者的设备上,以支持他们的巡视。
因此,本发明的实施例使得一个或多个计算设备的构造或配置能够运行的大量的交易数字数据,这超出了人类的能力。尽管交易数字数据表示各种形式的交易数据,但应当理解,数字数据是交易信息的表示,而不是交易本身的抽象概念。通过在计算设备的存储器中实例化这样的数字模型或数据结构,计算设备能够管理电子交易,管理电子交易的形式是可向计算设备的用户提供实用工具,在没有这样的工具的情况下用户将缺少。
先前讨论的本发明的实施例包括交易卡或设备,此交易卡或设备允许消费者可能基于个性化基因组数据、通过单个统一的设备进行电子交易。下文公开的设备通过聚焦于这样的设备如何能够增强消费者帐户管理并且为新服务或产品提供发现机会扩展先前公开的概念,而无论这样的设备是由消费者拥有还是由不同实体拥有。
图7示出了用于交易的网络环境,包括交易设备710、交易终端设备740以及一个或多个交易服务系统760。在该生态系统中,交易设备710被配置或编程为不仅为由消费者拥有和管理的帐户提供交易服务,而且为远程实体拥有或管理的帐户提供交易服务,此远程实体可能运行帐户或数据托管服务器(未示出)。应当理解,在所公开的处理交易(特别是医疗保健交易)的交易模型中,交易的处理可以代替远程账户服务器或除远程账户服务器之外在交易设备710的本地发生。交易服务器系统760可以作为帐户服务器。然而,交易服务器系统160旨在表示监视或观察交易的分析系统,其目标是为了发现可能有益于消费者或其他利益相关者的新的或相关的服务而提供机会。
所示的交易设备710建立在基于先前引用的所列文档中呈现的概念上,并且包括存储器720、处理器713(例如单核、多核、加密支持芯片等)、通信接口715和交易代理711。尽管未示出,交易设备710还可以被提供有一个或多个操作系统(例如Vx等),其为诸如由交易代理711提供的更高级别功能性提供支持服务。交易设备710可以包括不同的形状因素,包括移动设备(例如智能电话、平板电脑、平板手机、游戏控制台等),或甚至具有容纳交易设备710的元件的信用卡形状因素的外壳。
存储器720优选地包括相对大的容量并且可以包括固态存储器,可能是固态盘(SSD)。例如,存储器720可以包括三星SSD 840 EVO或英睿达(Crucial)M550 SSD,两者都包括大约1TB的容量。其他类型的存储器包括闪存,nvRAM,nvSRAM,FeRAM,MRAM,PRAM或其它非易失性存储器。为存储器720提供大容量使得交易设备710可以存储大量不相干的数据,包括基因组信息(例如全基因组、令牌、差异、BAM文件、BAMBAM文件等)、医疗记录、数字内容(例如电影、视频、游戏、应用等)、医疗历史、加密货币或其他数字现金或其他类型的数字数据。
存储器720已经配备有一个或多个安全容器730,安全容器730被配置为存储支持电子交易的数据的各个方面。安全容器730可以采取许多不同形式。更优选的安全容器730表示存储器的根据一个或多个令牌加密的部分,可能基于如在所附文档中讨论的基因组数据。在更具体的实施例中,安全容器730可以通过诸如由VeraCrypt(参见URLveracrypt.codeplex.com)或BitLocker提供的技术来实例化,其中存储器720的分区可以被加密多次。可用于实例化安全容器730的示例性加密算法包括AES、3DES、RIPEMD160、SHA-2、Whirlpool或已知或尚待发明的其它算法。此外,安全容器730可以包括兼容FIPS 140的存储器。
虽然示出了安全容器730中的一个,但是应当理解,交易设备710可以配置有安全容器730的多个实例,其中每个实例可以被分配用于特定类型的交易、帐户或服务。例如,安全容器730的第一实例可以专用于健康支出账户(HSA)。HSA账户容器可以存储支持HSA交易活动的交易数据(例如余额、历史记录等)。这样的专用安全容器730可以用多于一个令牌来保护。在HSA安全容器730的示例中,可以基于消费者令牌(例如密码、基因组字符串令牌等)以及由HSA管理实体(例如银行、保险公司等)提供的密钥或令牌来保护存储在容器中的数据。当向交易代理711提供两个令牌时,可以解锁HSA安全容器。这种方法被认为是有利的,因为它允许交易设备710是用于消费者数据的集中中枢或联结,同时还实施其他利益相关者的所有权。
在一些实施例中,安全容器730包括文件系统的实施,优选为安全文件系统。可以部署在交易设备710内的示例文件系统包括NTFS、FAT、exFAT、F2FS、FSFS、SFS、ZFS、ext3、ext4、SFS或其他文件系统。日志文件系统是更优选的,以确保在处理发生中断时保持数据完整性。
安全容器730还可以是同态交易会话的存储设施。例如,如果消费者接洽多个医疗保健实体,则交易代理711可以在实体之间建立同态加密会话,从而保持机密性,同时还在医疗保健交易(例如记录交换、进行支付、在利益相关者之间分配支付等)期间提供对用于存储或处理交易数据731的安全容器730的访问。在这种情况下,安全容器730包括同态加密容器。
通信接口715包括被配置为在交易设备710和外部设备(例如交易终端设备740)之间提供数字或电子通信的一个或多个物理元件(例如连接器、无线芯片组、天线等)。更优选的实施例包括点对点连通性。示例的有线通信接口包括接触垫、USB连接器、以太网连接器、火线连接器或其他连接器。在更优选的实施例中,通信接口715包括无线连接器,可能包括无线USB接口、WiGIG接口、WiFi接口、Zigbee接口、蓝牙接口、60GHz接口、NFC接口、TransferJet接口或其他接口。在以下专利文献中描述了合适的无线60GHz接口的更具体的示例:2009年12月21日提交的McCormack的名称为“紧耦合近场通信链路连接器-替换芯片”的美国专利8,554,136;分别于2012年5月14日和2013年3月4日提交的都属于McCormack等人并且名称为“可扩展的高带宽连接”的美国专利8,714,459和8,757,501;于2012年5月31日提交的McCormack等人的名称为“δ调制低功率EHF通信链路”的美国专利8,811,526;以及于2014年3月13日提交的Kyles等人的名称为“极高频系统及其操作方法”的美国专利申请公布2014/0273856。
交易代理711根据存储在存储器720中的软件指令来配置或编程,并且其中交易代理711在处理器713或其核心中的至少一个上执行。在图7中仅示出了交易代理711中的一个。仍然应当理解,交易设备710内可以存在多个交易代理711。在一些实施例中,交易代理711可以被实例化为支持一个或多个交易,其中每个交易代理711可以对应于或绑定到支持交易的一个或多个实例化安全容器730。在一些实施例中,交易代理711、处理器713和存储器720可以用可编程门阵列实现。
可以通过各种技术来实现交易代理711。在一些实施例中,交易代理711是在处理器713上执行的虚拟机,可能基于交易命令733的远程帐户交易服务器的控制下在处理器713上执行。在其他实施例中,交易代理711可以包括处理交易数据的一个或多个独立app应用或应用程序。取决于交易代理711的性质及其关于电子交易的目标,交易代理711可以对于交易数据731承担各种角色或任务。
交易数据731可以包括与一个或许多可能的交易相关的各种各样的数据类型。例如,交易数据731可以包括与特定银行帐户或HSA帐户相关的数据,例如帐户余额。进一步的交易数据731可以包括购买的内容或甚至EMR数据。因此,交易数据731可以包括一个或多个电子医疗记录,电子健康记录、支付金额、积分计划数据、基因组数据、应用数据、应用、货币、数字货币、加密货币、促销、广告、游戏数据、视频数据、图像数据、交易支持模块或库、医疗保健块链或支持交易的其他类型的数据。
在一些特别优选的实施例中,交易数据731可以包括患者组织(心脏、肺、肾、脑等)的数字模型。数字模型可以包括组织特征、图像的可变形配准、运动模型、组织或器官运动学、机械性质(例如剪切、应力、应变、弹性等)或其他性质。这种方法提供了患者身体、器官、组织、细胞或甚至基因组的高度个性化数字模型的存储。在“定制心脏病学:每个患者的虚拟心脏”(IEEE综览,2014年10月28日,Natalia Trayanova)中描述了用于建模人类心脏的示例技术(参见spectrum.ieee.org/biomedical/imaging/custom-cardiology-a-virtual-heart-for-every-patient/?utm_source=techalert&utm_medium=email&utm_campaign=103014。
交易代理711被配置或编程为通过通信接口715接收与电子交易相关的交易命令733。交易命令733可以通过在交易代理711中实现的一个或多个协议来接收。在更优选的实施例中,协议包括标准化协议。例如,交易命令733可以通过TCP/IP、HTTP、HTTPS或其他数字协议被传送到交易代理。此外,交易命令733可以在串行化结构内编码,例如XML或JSON。在其他实施例中,交易命令733可以被封装在安全金融协议中,例如FIX。
取决于与交易代理711相关的任务范围,交易命令733还可以包括大范围的用于支持交易的命令。在更优选的实施例中,交易命令733可以被认为是包括交易代理711内的可执行代码的一个或多个交易模块。在非常实际的意义上,可以考虑将交易代理711与交易命令733的组合作为在远程交易账户服务器或甚至交易服务器系统760上执行的应用或操作系统的扩展。该方法被认为是有利的,因为其使得拥有帐户或其对应数据的实体可以控制交易数据731的交易处理,同时还允许消费者保留对交易设备710上的他们的完整数据集的访问。
在一些实施例中,交易命令733可以包括编译代码、二进制指令、脚本(例如Python、Ruby、Lua、Java等)、字节代码(例如MSIL、Java字节代码等)、编译模块、编译库、小应用程序、应用、应用程序或其他形式的可执行代码。考虑交易代理711包括在处理器713上执行并专用于特定交易的实例化虚拟机的情形。交易代理711可以包括启动的运行时间,例如Java,其通过通信接口715接收Java应用(即,交易命令733),并且根据适当的认证或授权启动应用。Java应用可以包括对FIX协议或其他交易协议的支持,以便在交易设备710内本地执行交易处理。应当理解,交易命令733可以涉及许多不同类型的交易,特别是鉴于交易处理的大部分可以在本地发生。因此,交易命令733可以包括与几乎任何类型的交易相关的高级指令(例如脚本等)或低级指令(例如编译代码等),包括医疗保健数据交易、支付、积分交易、帐户交易、借记交易、信用交易、金融服务交易、银行服务交易、健康支出帐户交易、灵活支出帐户交易或其他类型的交易。
交易代理711对交易数据731执行交易命令733以在交易设备710内本地处理电子交易的至少一部分。通过执行交易命令733,交易代理711实例化表示数据结构的一个或多个交易对象735,数据结构表示交易处理的结果。例如,交易代理711可以被实例化以基于密钥交换来处理认证请求。在这种情况下,交易命令733可能包括用于在交易数据731内的密钥或令牌上执行一个或多个哈希或密码算法的实现的指令。哈希或加密算法实现的结果将是交易对象735。
在交易数据731包括患者心脏或其他身体部位的数字模型的实施例中,交易命令733可以包括执行或模拟相应患者的身体部位的指令。因此,交易对象735可以包括执行的模拟。例如,交易代理711可以利用交易命令733(例如来自手术、缝线等的瘢痕组织)所建议的修改来模拟正在呼吸的患者肺部。在这种情况下,模拟可以由远程服务器控制或操作。可替代地,交易对象735可以包括封装模块(packaged module),封装模块包括一个或多个模型。封装模块可以被发送到可以远程模拟模型的远程服务器。
响应于一个或多个交易对象735的生成,交易代理711从交易对象735进一步生成交易响应737。交易响应737表示符合交易协议的数据的最终形式,交易代理711按照交易协议进行。例如,在返回认证的示例中、交易响应737将包括协议响应(例如Keberos、RADIUS等)。最后,交易代理711将交易响应737封装以通过通信接口715传输到外部设备。外部设备可以包括交易终端设备740、帐户或交易服务器、交易服务器系统760或与电子交易有关的其他设备。
交易设备710提供了许多优点。交易设备710可以被认为是能够通过网络连接与许多其他电子设备交互的完全连接的设备,网络连接支持进行的交易。考虑交易设备710包括卡形状因素(例如医疗保健卡、信用卡等)的实施例。卡可以被认为是通用卡,其允许消费者携带更少的卡,同时还确保消费者维持对他们的安全问题的控制。卡将自然地与现有交易系统(例如在线银行、ATM、积分卡、礼品卡、会员卡、驾驶执照、护照等)集成。此外,在通信接口715除了点对点连接之外还提供更长距离连接的实施例中,卡可以用作个人局域网的中央中枢。在这种情况下,卡可以通过将传感器数据存储在个人局域网(PAN)内来为传感器设备提供外部存储器。此外,然后卡还可以为其他PAN设备(例如蜂窝电话、平板电脑、可穿戴设备、传感器、电子服装等)提供计算支持。示例计算支持可以包括为应用提供执行运行时间、作为PAN web服务器或服务平台、PAN存储、加密、用于附近设备(在交易设备710包括显示器的实施例中的第二显示器)的命令和控制中枢或其他类型的计算服务。
交易设备710,特别是在卡形状因素内的交易设备710,可以被认为是用作许多不同类型的交易的结合点的通用卡。鉴于该卡可以包括相当大量的私人数据,安全性是非常重要的,其中这些私人数据可能由消费者拥有或由其他实体拥有。此外,卡管理也非常重要。在一些实施例中,存储器720的内容可以被镜像到远程数据存储上,远程数据存储可能位于交易服务器系统760。此外或可替代地,存储器720的一部分,例如一个或多个安全容器730,可以被镜像到可能拥有与其安全容器730相关的交易数据731的参与实体。在这种情况下,存储在远程实体的服务器处的数据的集合可以通过指针或其他引用(例如DOI、URL、网络地址,torrent地址等)链接在一起。如果卡丢失或被盗,这种方法允许构造新卡或重建卡。
如前所述,安全特征可以包括确保安全容器730符合FIPS 140或其他安全标准。此外,可以通过多层加密来保护数据,例如由VeraCrypt提供的加密。例如,当前版本的VeraCrypt版本7.0e(在撰写本文时)支持超过500,000次的RIPEMD160、SHA-2和Whirlpool的迭代,其提供增强的安全性并且使得攻击者更难以通过暴力攻击获得对交易数据731的访问。虽然迭代的次数可能造成延时,但是在交易基础上发生的时间量被认为在消费者对于交易点的可接受延迟预算内。
卡可以通过交易命令733来管理。例如,交易命令733可以包括聚焦于卡本身的管理的一组命令。卡管理命令可以包括以下各项的一个或多个:空命令、擦除命令、镜像命令、同步命令、克隆命令、复制命令、激活命令、去激活命令(deactivate command)、配置命令、帐户管理命令、重新加密命令、覆盖或替换命令、供应命令(provisioning command)、备份或分发命令或影响卡操作的其它命令。
交易设备710可以被配置为与由交易终端设备740表示的交易点设备交互。交易终端设备740可以包括自助服务终端、收银机、读卡器,具有读卡器的蜂窝电话(例如PayPal HereTM等),具有NFC接口的移动设备、电器、游戏系统、扩展坞、哑终端或其他类型的适当配置的电子设备。此外,交易终端设备740可以包括具有60GHz接口或者通过如下所述的交易代理模块应用启用的适当适配的PoyntTM销售点终端(参见URL getpoynt.com)。交易终端设备740可以包括具有最小的足够的计算资源以代理交易设备710和远程服务器之间的电子交易的最小计算设备,在一些示例中,为交易服务器系统760。交易终端设备740包括最小(de minimis)存储器750、处理器743、交易设备接口745和交易服务器接口747。交易终端设备740还包括具有实际代理责任的交易代理模块741。
最小存储器750表示足以将交易信息从远程服务器传送或隧穿(tunneling)到交易设备710的物理存储器。虽然最小存储器750被称为最小,但是应当理解,该术语被用于委婉地指示最小存储器750可以相当精简并且指示交易代理模块741可以包括最小能力。例如,最小存储器750可以仅包括足够的容量来存储支持交易代理模块741的软件指令和用于跨越交易设备接口745和交易服务器接口747传输数据消息的通信缓冲器。
交易代理模块741根据最小存储器750中的软件指令被配置或编程为在处理器743上执行。交易代理模块741被配置为接收交易请求753,该交易请求753来自交易设备接口745或交易服务器接口747中的至少一个。例如,消费者可以使用交易设备710的卡版本来登记进入医疗机构,其中交易终端设备740包括扩展坞或读卡器。最初,交易请求753可以包括通过交易设备接口745从卡获得的患者令牌(例如基因组序列、患者id等),例如,交易设备接口745为接触垫接口或60GHz NFC接口。另一种优选类型的接口包括符合Europay、MasterCard和Visa(EMV)标准的接口。一旦患者被认证,下一个交易请求753可以包括对位于患者卡上的EMR数据的请求,其中通过交易服务器接口747通过网络(例如因特网、PSTN、ATM、LAN、WAN等),从远程服务器获得第二交易请求753,可能从交易服务器系统760获得。
在更优选的实施例中,交易设备接口745采用与通信接口715互补的接口的形式。例如,交易设备接口745还可以包括提供高带宽、近端通信的60GHz无线芯片组。其他类型的接口可以包括接触垫、读卡器、USB连接器、WiFi接口、蓝牙接口或其他本地接口。交易服务器接口747还可以采取不同的形式,这取决于交易服务器系统的交易终端设备740和远程账户服务器之间的通信网络的性质。示例交易服务器接口747可以包括802.11、以太网、PSTN或其它类型的网络接口。
交易代理模块741还被配置为基于交易请求生成至少一个交易命令755。应当理解,交易命令755可以包括交易请求753本身,特别是在交易终端设备740是生态系统中的最小参与者的实施例中。交易代理模块741通过交易设备接口745向交易设备710发送交易命令755。因此,交易命令755可以对应于交易命令733。作为响应,交易代理模块741接收交易响应757,交易响应757可以对应于交易响应737,然后可以通过交易服务器接口747向远程外部设备或其他交易服务器发送交易响应757。
交易代理模块741可以被配置或编程为作为交易设备710和远程交易服务器之间的隧道。在这样的实施方案中,交易终端设备740可以被认为对交易服务器和交易设备710是透明的。例如,交易代理模块741可以缓冲来自交易服务器的交易命令755,并将它们直接提交给交易设备710。更具体地,交易代理模块741可以通过TCP/IP会话或UDP/IP连接从交易服务器接收交易命令755。在从消息缓冲器读取命令时,交易代理模块741将交易设备接口745配置为将命令传送到交易设备710上。通过交易终端设备提供简单交易隧道的方法允许远程交易服务器控制或以其他方式命令交易代理711,特别是在远程交易服务器具有交易数据731的权限而消费者没有权限的情况下。
在所公开的生态系统中,交易终端设备740在交易设备710和远程交易或帐户服务器(未示出)之间代理电子交易。此外,生态系统还包括一个或多个交易服务器系统760,交易服务器系统监视或以其他方式观察流经生态系统的电子交易。交易服务器系统760具有通过跟踪交易流的趋势或其他方面使总体交易处理增值的任务,以便深入理解相关金融或其他交易服务,特别是在医疗保健环境内。下面的讨论作为示例从医疗保健的角度描述交易服务器系统760。
交易服务器系统760包括服务数据库770,其被配置或编程为存储金融服务对象773。金融服务对象773包括表示相应的金融服务、产品、金融服务提供商或与交易管理相关的其他项目的数据。例如,金融服务对象773可以包括产品的描述、产品标识符(例如GUID、版本号、SKU等)、被配置为生成关于所观察到的交易的推荐的一个或多个可执行模块,或其他信息。在更优选的实施例中,金融服务对象773还包括指示医疗保健环境或医疗保健背景的医疗保健属性775,对于该医疗保健环境或医疗保健背景,相应服务或产品被认为是相关的。医疗保健属性775可以符合先验定义的医疗命名空间或本体。因此,金融服务对象773可以被认为根据健康环境进行索引,在此健康环境中,这样的服务或产品被认为是相关的。医疗保健属性775可以存储为数据向量,其中向量的每个维度对应于医疗保健命名空间的维度。如果维度与金融服务对象773无关,则向量中的对应数据值可以取NULL值,指示维度缺乏相关性。可以用于服务数据库770的数据库基础设施的示例类型包括MySQL、PostgreSQL、Oracle、Microsoft SQL、Neo4J或其他类型的数据库。此外,服务数据库770可以包括存储在存储器中的数据结构,可能是kNN树。
医疗保健属性775可以采取广谱维度(broad spectrum dimensions)。从金融角度来看,医疗保健属性775可以包括医疗保健支付数据,此医疗保健支付数据指示与服务或产品相关的成本。此外,医疗保健支付可以指示过去患者或消费者引起的费用。类似地,医疗保健属性还可以包括表示医疗保健帐户余额、信用或借记的健康财务数据。示例医疗保健账户包括灵活支出账户、医疗保健支出账户,保险账户或其他类型的账户。
交易服务器系统760还包括被配置为与外部设备耦合的交易接口765,外部设备包括交易终端设备740或甚至是交易设备710。在一些实施例中,交易接口765包括HTTP服务器的实施,该HTTP服务器在交易分析引擎780和外部设备之间代理基于HTTP的交易数据(例如XML、JSON、WSDL、SOAP、HTTPS、HTML等)。在其他实施例中,特别是其中交易服务器系统760作为帐户管理服务器(例如信用卡服务器、支付帐户服务器等)的实施例中,交易接口765可以包括通过电话线接收数据的PSTN接口。交易接口765具有接收交易分析引擎780的数字交易数据781的任务。
交易分析引擎780包括被配置或编程为基于对交易数据781进行监视或观察来提供医疗保健服务发现机会的计算设备。在各种实施例中,交易分析引擎780可以包括在网络(例如LAN、WAN、PAN、因特网、内联网等)上提供其服务的服务器,可能作为SaaS、PaaS、IaaS或甚至基于云的实施。
交易分析引擎780被配置为通过交易接口765接收交易数据781。例如,交易数据781可以包括来自外部设备的交易响应757或737。交易数据781可以包括串行化数据结构(例如XML、JSON、YAML等),该串行化数据结构包括描述相应交易的性质的参数(例如交易标识符、发起者标识符、目的地标识符、帐户标识符、交易对象、时间戳、成本、收费、设备上下文属性、医疗保健信息等)。
交易分析引擎780进一步配置或编程为从交易数据781得到交易医疗保健属性。在一些实施例中,交易保健属性可能已经存在于交易数据781中。例如,交易数据可以包括医疗保健提供者标识符、患者标识符、过程代码(例如CPT代码、ICD代码、DSM代码、HCPCS代码等等)、基因组数据或其他医疗保健相关信息。在这样的实施例中,交易医疗保健属性可以包括来自医疗保健信息的一对一映射。
在其他实施例中,可以从交易数据781推断交易医疗保健属性。考虑交易数据781包括药店的地址和信用卡费用的情况。在假设没有产品信息可用的情况下,可以由交易分析引擎780得到交易医疗保健属性,从而推断患者已经填写了处方。推断还可以包括指示推断的强度或置信度的一个或多个加权因子,可能基于经验得到的参数。交易医疗保健属性可以根据用于定义医疗保健属性775的公共医疗保健命名空间来标准化。
交易分析引擎780还被配置或编程为生成查询783,此查询783把服务数据库770的索引模式作为目标并且是从交易医疗保健属性得到的。例如,查询783可以包括向量,其中向量的成员反映交易医疗保健属性的值。因此,查询783可以被认为是正被处理的交易的当前推断的医疗保健的环境。在另外的实施例中,查询783可以包括更复杂的性质,包括布尔逻辑、关键字、SQL命令或可以由服务数据库770处理的其他结构。
交易分析引擎780使用服务数据库770来识别具有零个或至少一个金融服务对象785的结果集,金融服务对象具有满足查询783的医疗保健属性775。例如,查询783可以包括具有与医疗保健属性775相关的条件逻辑的多个准则。查询783可以包括要求与心率相关的对医疗保健属性的标准,该心率落入45至64的范围内的。在这种情况下,金融服务对象785将具有医疗保健属性775,该医疗保健属性775可能包括心率并且具有在指示范围内的值。此外,如果查询783包括向量,则金融服务对象785可以具有医疗保健属性775,该医疗保健属性775被认为具有落入阈值内的相似性度量。例如,欧几里德距离或汉明距离可以作为相似性度量。在识别一个或多个金融服务对象785时,交易分析引擎780进一步配置设备(例如蜂窝电话、交易设备710、交易终端设备740等)以呈现金融服务对象785,可能作为推荐呈现金融服务对象785。
应当理解,交易分析引擎780能够为可以在交易数据781流经生态系统时被考虑为结合上下文与医疗保健交易相关的金融服务或产品提供发现机会。当消费者或患者通过医疗交易与医疗保健实体接洽时,可以向患者或消费者通知可用的服务。此外,假设消费者授权这样的信息共享,则当消费者可能基于医疗保健背景对机构的服务或产品感兴趣时,可以通知金融机构或其他实体(例如银行、信用卡公司、具有积分计划的公司等)。
交易服务器系统760还可以包括被配置为存储历史交易的交易数据库790。历史交易还可以根据历史交易所涉及的医疗保健属性来存储或用该医疗保健属性来注释。在一些实施例中,历史交易对象可以包括多于一组的医疗保健属性。第一组医疗保健属性可以包括被验证为与相应交易相关的实际医疗保健属性。例如,在交易完成之后,相应的历史交易对象可以用根据医疗保健属性定义的经验证的医疗保健上下文进行标记或注释,更优选地是来自公共命名空间或本体的医疗保健属性。第二组医疗保健属性可以包括当交易正在被观察时由交易分析引擎780推断的医疗保健属性。该方法被认为是有利的,因为其允许交易分析引擎780学习如何对属性进行加权,以便基于医疗保健属性的两个测试之间的差异来生成更好的发现机会。
交易分析引擎780可以被进一步配置或编程为基于交易医疗保健属性来建立历史交易和交易数据之间的相关性。在一些实施例中,交易分析引擎780包括根据多变量分析、Pearson相关性、支持向量机或其他技术的实施而运行的一个或多个相关模块。在这样的实施例中,历史交易还可以具有医疗保健属性,该医疗保健属性满足由金融服务对象773的医疗保健属性775的基础定义的相似性标准。该方法允许交易分析引擎780找到可能与当前上下文相关并且可影响查询783的结果集的历史交易。
鉴于交易服务器系统760能够跟踪历史交易,特别是关于相关的医疗保健属性或医疗保健上下文,交易分析引擎780可以进一步被配置为建立趋势。因此,特别优选的医疗保健属性的类型包括趋势。趋势可以包括医疗保健趋势、特定消费者趋势、特定患者趋势、人口统计趋势、交易趋势、保险趋势、健康帐户趋势、医疗保健提供者趋势,或其他类型的趋势。尽管观察趋势,交易分析引擎780还可以确定交易参与者是否偏离标称或基线趋势。这样的偏差可以指示关于预期行为的异常。这些异常可以用于以一个或多个警报标准配置交易分析引擎780,警报标准可以用于触发需要更具体关注的活动的警报。例如,对于患者的名义医疗保健活动的异常,可能是看不同的医生,可以指示欺诈。
所公开的技术带来许多优点,特别是在医疗保健范围内。例如,上述讨论的生态系统提供或集成健康帐户管理系统,该健康帐户管理系统能够处理关于患者或消费者的健康需求的所有交易。消费者或其他利益相关者能够有效地进行付款、处理索赔(processclaim)、向其他实体开帐单或以其他方式在交易水平彼此交互。这样的协作进一步使得各种专家(例如金融、医疗保健、商业、银行等中)能够向消费者提供更好的解决方案,因为专家更深入地了解他们的特定交易服务或产品如何影响消费者或整个行业的医疗保健。
考虑交易设备710包括电子智能卡的情况。卡可以作为跨整个医疗保健生态系统的单个付款工具,同时还提供对患者数据(例如EMRs、EHRs、历史等)或其他类型的数据或内容的存储。此外,存储在卡上的数据可以通过强加密的使用来保持在每个所拥有的实体的管理或控制之下。因此,患者能够通过他们的卡无缝地从一个医疗保健交互点移动到另一个。例如,医疗保健交互链(例如医生办公室、药店、医院、保险等)中的每个实体可以配备有作为交易终端设备740的简单终端或扩展坞。
另外,在交易设备710允许远程服务器访问安全容器730(例如,交易代理711可以由交易分析引擎780实例化并由其控制)的实施例中,远程服务器可以到达支持进一步分析的各个交易设备。例如,交易分析引擎780可以代表作为临床操作系统(cOS)中的数据保管者的服务器。当利益相关者查询cOS服务器时,如果需要,服务器可以创建通过交易终端设备740到交易设备710的安全隧道,以允许cOS服务器直接访问交易数据731。因此,后端分析系统能够访问经受适当的授权的远程数据,以生成对查询的响应。应当理解,这样的查询可以被批量缓存或处理,直到在交易设备710和交易服务器系统760之间建立连接。
所公开的主题产生许多令人感兴趣的能力。一个令人感兴趣的方面是可以基于来自测序设备的直接输入来提供所公开的基于基因组的交易卡。例如,可以使用由(参见URL www.illumina.com)提供的一个或多个测序设备对全基因组进行测序。或者,可以从便携式设备生成基因组信息,便携式设备可能包括Oxford NanoporeTM MinlONTM设备(参见URL www.nanoporetech.com)。
此外,所公开的交易设备可以支持多种医疗保健信息以创建广泛范围的数字技术的聚合,以转换科学研究和医疗保健,并建立一个综合循证的个性化方法来提供护理并开发下一代诊断和治疗。
公开的交易卡可以包括无线连接系统,以使得能够在患者、医疗保健提供者、药店、付款人或其他利益相关者之间传输和存储包括通用安全人员标识符(例如基因组数据、个性化图像等)的数据、快速上传存储或转移任何信息。这个生态系统由移动、固定或基于云的信息设备集成并互连。这种集成的信息系统一方面在医院、诊所或家庭之间安全地传输医疗、基因组、图像、实验室、支付或其他数据,另一方面传输数目庞大的医疗实体、系统或过程。后者包括临床研究、药物试验、医学和药物递送系统、放射系统、成像(例如x射线、MRI、超声、视频等)系统、包括电子医疗记录和个人健康记录的健康记录、Rx协议、生物计量信号和状态、或付款人、收款人或提供者的支付系统。移动、存储和传输这些数据的底层平台()包括网络连接的移动设备(例如智能电话或可穿戴设备)、交易设备、便携式设备,固定自助服务终端、平板电脑、个人计算机、服务器、超级计算机、存储计算机和通过无线网络连接、以太网电缆直接集成到医疗设备和医疗诊断设备中,或者在网络环境中的一些或所有以上这样的设备的其他互连。
网络环境还可以包括安全平台。包括所公开的交易服务器和认证服务器的后端系统被设计为可从任何地方访问,并且支持医疗和健康设备集成、基因组蛋白质组数据、成像系统、电子医疗记录、患者健康记录、调度系统、患者记账、药品福利管理、实验室数据、药学数据或其他信息系统。
应当理解,所公开的技术提供许多有利的技术效果,包括分配存储器以存储安全的数字数据,并且允许两个或更多计算设备参与授权的电子交易,可能通过网络参与授权的电子交易。此外,以使安全数字表现为天然基因组信息的方式将安全数字数据在计算设备中的至少一个的存储器中实例化。
对本领域技术人员显而易见的是,除了已经描述的那些之外,在不脱离本文的发明构思的情况下可以进行更多的修改。因此,除了所附权利要求的精神之外,本发明主题不受限制。此外,在解释说明书和权利要求书时,所有术语应当以与上下文一致的最宽的可能的方式进行解释。具体地,术语“包括”和“包含”应当被解释为以非排他方式指代元件、组件或步骤,而指示所提及的元件、组件或步骤可以存在或被利用或与未明确提及的其它元件、组件或步骤组合。在说明书声明涉及选自由A,B,C...和N组成的组中的至少一个时,文字应被解释为仅需要来自该组的一个元素,而不是A+N或B+N等。
附加实施例
本发明的第一附加实施例是一种用于启动基于数字基因组数据(digitalgenomic data-based)的交易的设备,所述设备包括:通信接口;非瞬态计算机可读存储器,所述非瞬态计算机可读存储器存储基因组数据结构,所述基因组数据结构具有代表实体基因组的数字基因组数据;以及与所述通信接口和存储器耦合的交易处理器。交易处理器可以被配置为:基于交易请求来识别基因组数据结构的分区;从所述分区内的数字基因组数据得到数字交易令牌;并且根据所述数字交易令牌允许与外部设备进行电子交易并且通过所述通信接口响应所述交易请求。
本发明的第二附加实施例包括交易服务器,所述交易服务器包括通信接口、处理器和存储器。通信接口被配置为通过网络与外部计算设备通信地耦合。存储器被配置为存储用于认证代理的指令。用于认证代理的指令在被处理器执行时使得处理器执行:通过通信接口从至少一个外部设备接收基于数字基因组的令牌和基于数字图像的令牌;将所述基于数字基因组的令牌和所述基于数字图像的令牌存储在所述存储器中;使所述基于数字基因组的令牌和所述基于数字图像的令牌链接到与交易有关的交易对象,所述交易与所述至少一个外部设备有关;根据至少所述基于数字基因组的令牌和所述基于数字图像的令牌生成与所述交易对象相关的认证查询;通过所述通信接口向基于基因组的认证服务器提交所述认证查询;通过所述通信接口从所述基于基因组的认证服务器接收与所述交易对象相关的认证令牌;并且根据所述认证令牌发起与所述交易相关的动作。
本发明的第三附加实施例包括基于基因组的认证服务器系统。基于基因组的认证服务器系统包括图像数据库、基因组数据库和基于基因组的认证服务器。图像数据库被配置为存储基于图像的令牌对象,所述基于图像的令牌对象链接到对应的基于基因组的令牌对象。基因组数据库被配置为存储基于基因组的令牌对象,所述基于基因组的令牌对象链接到对应的基于图像的令牌对象。基于基因组的认证服务器包括至少一个处理器、至少一个存储器、至少一个通信接口以及认证模块,所述认证模块与图像数据库和基因组数据通信地耦合。所述至少一个存储器可以被配置为存储指令,所述指令包括用于认证模块的指令。当由所述至少一个处理器执行时,用于认证模块的指令使得机器执行:从外部设备并且通过至少一个通信接口接收认证查询,所述认证查询包括基于数字图像的令牌和基于数字基因组的令牌二者中的至少一个;基于所述图像数据库和所述基因组数据库中的相应链接的基于图像的令牌对象和基于基因组的令牌对象,建立令牌配对,所述令牌配对与所述基于数字图像的令牌和所述基于数字基因组的令牌二者中的至少一个相关;根据所述令牌配对实例化认证令牌;并且通过所述通信接口将所述认证令牌发送到所述外部设备。
本发明的第四附加实施例包括交易设备。所述交易设备包括:通信接口;至少一个存储器;以及与所述通信接口和所述至少一个存储器耦合的交易处理器。所述至少一个存储器包括非瞬态计算机可读存储器,所述非瞬态计算机可读存储器存储基因组数据结构,所述基因组数据结构具有代表实体的基因组的数字基因组数据。所述至少一个存储器可以包含一个或多个指令,所述一个或多个指令包括当被所述交易处理器执行时使所述交易处理器执行以下操作的指令:基于交易请求识别所述基因组数据结构的分区;使用所述分区从所述数字基因组数据得到数字交易令牌;以及授权与所述交易请求相对应的电子交易。授权电子交易还包括通过通信接口将数字交易令牌传送到外部设备。
本发明的第五附加实施例包括交易系统,所述交易系统包括交易设备和交易服务器。所述交易设备包括:存储至少一个基于基因组的交易令牌的存储器;与所述存储器耦合的通信接口;以及交易模块,所述交易模块与所述通信接口耦合并且被配置为至少部分地基于所述至少一个基于基因组的交易令牌通过所述通信接口与外部设备交换数字数据。所述交易服务器被配置为与交易设备通信地耦合。所述交易服务器包括:存储数字数据的存储器;与所述存储器耦合的通信接口;以及交易模块,所述交易模块与所述通信接口耦合并且被配置为至少部分地基于至少一个基于基因组的交易令牌通过所述通信接口与外部设备交换数字数据。在替换实施例中,交易服务器被配置为通过至少一个中间交易设备与交易设备通信地耦合,所述交易设备包括以下各项的至少一项:读卡器、收银机、自助服务终端、扩展坞、智能电话、平板电脑、电器、电视、计算机和自动售货机。
本发明的第六附加实施例包括交易设备,所述交易设备包括:至少一个存储器,所述存储器包括存储交易数据的安全容器;与所述存储器耦合的处理器;与所述处理器耦合的通信接口;以及交易代理。所述交易代理根据存储在所述至少一个存储器中的软件指令进行配置,所述软件指令在被所述处理器执行时使所述处理器进行如下操作:通过所述通信接口接收交易命令并且与外部电子交易相关;基于所述交易命令的执行从所述交易数据实例化所述存储器中的交易对象;由所述交易对象生成交易响应;并且通过所述通信接口将所述交易响应发送到外部设备。
本发明的第七附加实施例包括交易终端设备,所述交易终端设备包括:最小存储器(de minimis memory);与所述最小存储器耦合的处理器;与所述处理器耦合并被配置为与外部交易设备耦合的交易设备接口;交易服务器接口,所述交易服务器接口与所述处理器耦合并且被配置为通过网络与外部交易服务器耦合;以及交易代理模块。根据存储在所述最小存储器中的软件指令配置所述交易代理模块,所述软件指令在所述处理器上执行时使所述处理器进行如下操作:通过所述交易设备接口和所述交易服务器接口中的至少一个接收与交易相关的交易请求;基于所述交易请求生成至少一个交易命令;通过所述交易接口将所述至少一个交易命令发送到所述交易设备;通过所述交易设备接口从所述交易设备接收交易响应;并且通过所述交易服务器接口将所述交易响应传送到所述交易服务器。
本发明的第八附加实施例包括交易服务器系统,所述交易服务器系统包括:服务数据库,所述服务数据库存储包括医疗保健属性的金融服务对象;交易接口;以及与服务数据库耦合的交易分析引擎。所述交易分析引擎包括存储在非瞬态机器可读介质中的指令,所述指令包括当被机器执行时使机器执行以下操作的指令:通过交易接口接收交易数据,由所述交易数据得到交易医疗保健属性;由所述交易医疗保健属性生成针对所述服务数据库的查询;识别至少一个所述金融服务对象,其中所述金融服务对象具有满足所述查询的医疗保健属性;并且配置设备以呈现所述至少一个金融服务对象。
尽管已经特别对于所示实施例描述了本发明,但是应当理解,可以基于本发明公开的内容进行各种变化、修改和适应性变化,并且这些变化、修改和适应性变化都旨在落入本发明的范围内。尽管已经结合目前被认为是最实用和优选的实施例描述了本发明,但是应当理解,本发明不限于所公开的实施例,而是仅由所附权利要求书限定。

Claims (30)

1.一种基于基因组的安全设备,包括:
存储与至少一个实体相关的数字基因组数据的存储器,其中所述数字基因组数据包括所述至少一个实体所特有的至少一个合成变体;
可配置成执行指令的处理单元,所述指令在执行时:
使包括所述至少一个合成变体的数字基因组数据与从外部设备接收的外部合成变体数据同步;并且
在所述至少一个合成变体相对于所述外部合成变体数据同步时授权交易;以及
与所述处理单元耦合的通信接口,所述通信接口被配置为与所述外部设备通信地耦合并且可操作以从所述外部设备接收所述外部合成变体数据。
2.根据权利要求1所述的设备,其中所述数字基因组数据包括与所述至少一个实体相关的外显子组的至少一部分。
3.根据权利要求2所述的设备,其中所述至少一个合成变体布置在所述外显子组的至少一部分内。
4.根据权利要求3所述的设备,其中所述至少一个实体包括人。
5.根据权利要求1所述的设备,其中所述至少一个合成变体包含单核苷酸多态性(SNP)。
6.根据权利要求5所述的设备,其中所述至少一个合成变体包含一组SNP。
7.根据权利要求1所述的设备,其中所述至少一个合成变体被构造为插入、缺失、复制、重排、倒位、易位和杂合性丢失中的至少一种。
8.根据权利要求1所述的设备,其中所述至少一个合成变体包含至少100个碱基对。
9.根据权利要求8所述的设备,其中所述至少一个合成变体包含至少10000个碱基对。
10.根据权利要求9所述的设备,其中所述至少一个合成变体包含至少1,000,000个碱基对。
11.根据权利要求1所述的设备,其中所述至少一个合成变体包含非相邻碱基对。
12.根据权利要求1所述的设备,其中所述至少一个合成变体包含相对于参考基因组的差异。
13.根据权利要求1所述的设备,其中所述通信接口包括接触垫。
14.根据权利要求1所述的设备,其中所述通信接口包括无线接口。
15.根据权利要求14所述的设备,其中所述无线接口包括60GHz芯片组。
16.根据权利要求15所述的设备,其中所述无线接口具有小于10cm的通信范围。
17.根据权利要求1所述的设备,其中所述存储器包括存储至少第一合成变体的安全部分。
18.一种计算机程序产品,包括存储在非瞬态机器可读介质中的指令,所述指令包括被机器执行时使所述机器执行以下操作的指令:
访问所述设备的存储器上与至少一个实体相关的第一组数字基因组数据,其中所述数字基因组数据包括第一合成变体;
接收与所述至少一个实体相关的第二组数字基因组数据,其中所述第二组数字基因组数据包括第二合成变体;并且
使所述第一组数字基因组数据与所述第二组数字基因组数据同步,其中,当所述第一合成变体与所述第二合成变体匹配时,授权所述至少一个实体的交易。
19.根据权利要求18所述的计算机程序产品,其中使所述第一组数字基因组数据与所述第二组数字基因组数据同步包括:通过将一个或多个预先确定的秘密变换函数应用于一个或多个预先确定的密钥和一个或多个预先确定的数据选择以建立所述第一合成变体来生成所述第一合成变体。
20.根据权利要求19所述的计算机程序产品,其中所述预先确定的秘密变换函数是加密函数。
21.根据权利要求19所述的计算机程序产品,其中所述预先确定的密钥是基于时间的值。
22.根据权利要求18所述的计算机程序产品,其中在初始化时间从远程安全服务器接收所述第一合成变体。
23.根据权利要求18所述的计算机程序产品,其中使所述第一组数字基因组数据与所述第二组数字基因组数据同步包括:在通信接口定期接收包括所述第一合成变体的一个或多个数据包。
24.根据权利要求23所述的计算机程序产品,其中所述通信接口通过安全协议接收数据。
25.一种使用存储在设备上的基因组数据来授权交易的方法,包括:
访问所述设备的存储器上与至少一个实体相关的第一组数字基因组数据,其中所述数字基因组数据包括第一合成变体;
接收与所述至少一个实体相关的第二组数字基因组数据,其中所述第二组数字基因组数据包括第二合成变体;并且
使所述第一组数字基因组数据与所述第二组数字基因组数据同步,其中,当所述第一合成变体与所述第二合成变体匹配时,授权所述至少一个实体的交易。
26.根据权利要求25所述的方法,其中所述第一合成变体和第二合成变体对非基因组数据进行编码。
27.根据权利要求26所述的方法,其中所述非基因组数据包括以下各项中的至少一项:实体标识符、帐号、偏好、访问级别、许可、秘密令牌、图像、音频文件剪辑、视频文件剪辑、数字对象标识符、医疗保健对象标识符和统一资源定位符。
28.根据权利要求25所述的方法,其中所述交易包括医疗保健交易。
29.根据权利要求25所述的方法,其中所述交易包括商业交易。
30.根据权利要求25所述的方法,其中所述交易包括金融交易。
CN201580047775.7A 2014-09-03 2015-09-03 基于合成基因组变体的安全交易设备、系统和方法 Active CN106796628B (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201462045062P 2014-09-03 2014-09-03
US62/045,062 2014-09-03
US201462057922P 2014-09-30 2014-09-30
US62/057,922 2014-09-30
US201462062023P 2014-10-09 2014-10-09
US62/062,023 2014-10-09
US201462077683P 2014-11-10 2014-11-10
US62/077,683 2014-11-10
US201562137129P 2015-03-23 2015-03-23
US62/137,129 2015-03-23
PCT/US2015/048386 WO2016036969A1 (en) 2014-09-03 2015-09-03 Synthetic genomic variant-based secure transaction devices, systems and methods

Publications (2)

Publication Number Publication Date
CN106796628A true CN106796628A (zh) 2017-05-31
CN106796628B CN106796628B (zh) 2020-11-10

Family

ID=55438599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580047775.7A Active CN106796628B (zh) 2014-09-03 2015-09-03 基于合成基因组变体的安全交易设备、系统和方法

Country Status (9)

Country Link
US (4) US10050959B2 (zh)
EP (1) EP3189619B1 (zh)
JP (1) JP6630347B2 (zh)
KR (2) KR102068451B1 (zh)
CN (1) CN106796628B (zh)
AU (2) AU2015311866B2 (zh)
CA (1) CA2958478C (zh)
IL (1) IL250716B (zh)
WO (1) WO2016036969A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110428871A (zh) * 2019-09-26 2019-11-08 深圳华大基因科技服务有限公司 一种基于arm架构的基因测序分析方法及系统
CN111028883A (zh) * 2019-11-20 2020-04-17 广州达美智能科技有限公司 基于布尔代数的基因处理方法、装置及可读存储介质
CN111199058A (zh) * 2018-11-20 2020-05-26 硅实验室公司 用于确保数据的完整性和机密性的系统和方法
CN111222164A (zh) * 2020-01-10 2020-06-02 广西师范大学 联盟链数据发布的隐私保护方法
US20200387906A1 (en) * 2018-02-23 2020-12-10 Visa International Service Association Efficient biometric self-enrollment
CN112100234A (zh) * 2020-08-12 2020-12-18 北京大学 基于随机共识的图式账本的内容寻址方法和系统
US20210320905A1 (en) * 2018-08-10 2021-10-14 Paul Andrew Croall Chromosomal identification
CN115409174A (zh) * 2022-11-01 2022-11-29 之江实验室 一种基于dram存内计算的碱基序列过滤方法与装置

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185095B1 (en) 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
AU2014324729B2 (en) * 2013-09-26 2019-08-22 Five3 Genomics, Llc Systems, methods, and compositions for viral-associated tumors
KR102068451B1 (ko) 2014-09-03 2020-01-20 난트헬쓰, 인코포레이티드 합성 게놈 변형-기반의 보안 트랜잭션 디바이스들, 시스템들 및 방법들
US10979410B1 (en) 2015-05-04 2021-04-13 United Services Automobile Association (Usaa) Systems and methods for utilizing cryptology with virtual ledgers in support of transactions and agreements
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
EP3292484B1 (en) 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US11004042B2 (en) * 2015-05-10 2021-05-11 Ramzi Khalil Maalouf Device for mechanized automation of diagnostics and upgrades for portable multifunction devices
US10263981B1 (en) 2015-12-02 2019-04-16 United Services Automobile Association (Usaa) Public authentication systems and methods
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11636122B2 (en) * 2015-12-30 2023-04-25 Futurewei Technologies, Inc. Method and apparatus for data mining from core traces
SG11201806343XA (en) 2016-01-26 2018-08-30 Soracom Inc Server and program
US10454677B1 (en) 2016-02-24 2019-10-22 United Services Automobile Associate (USAA) Cryptographic key generation from biometric data
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10498726B2 (en) * 2016-03-22 2019-12-03 International Business Machines Corporation Container independent secure file system for security application containers
US10872339B1 (en) * 2016-03-25 2020-12-22 State Farm Mutual Automobile Insurance Company Reducing false positives using customer feedback and machine learning
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
US20170293913A1 (en) * 2016-04-12 2017-10-12 The Governing Council Of The University Of Toronto System and methods for validating and performing operations on homomorphically encrypted data
KR101881637B1 (ko) 2016-05-19 2018-08-24 주식회사 케이티 유전체 데이터 분석을 위한 작업 처리 방법 및 시스템
US10796000B2 (en) * 2016-06-11 2020-10-06 Intel Corporation Blockchain system with nucleobase sequencing as proof of work
US11854011B1 (en) 2016-07-11 2023-12-26 United Services Automobile Association (Usaa) Identity management framework
US20180108019A1 (en) * 2016-10-15 2018-04-19 Systems Imagination, Inc. Secure Encryption Using Genomic Information
EP3316549B1 (fr) * 2016-10-31 2023-10-11 Idemia Identity & Security France Procédé de contrôle d'identité d'un utilisateur au moyen d'une base de données publique
US11074325B1 (en) * 2016-11-09 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for dynamic bio-behavioral authentication
KR102521152B1 (ko) 2016-11-16 2023-04-13 카탈로그 테크놀로지스, 인크. 핵산-기반 데이터 저장용 시스템
US10650312B2 (en) 2016-11-16 2020-05-12 Catalog Technologies, Inc. Nucleic acid-based data storage
US10783517B2 (en) * 2016-12-30 2020-09-22 Square, Inc. Third-party access to secure hardware
US10762495B2 (en) 2016-12-30 2020-09-01 Square, Inc. Third-party access to secure hardware
US20190103177A1 (en) * 2017-01-10 2019-04-04 F. Maury Matthews Medical personal data card and system
US10824759B1 (en) 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for verifying agent sales data via blockchain
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
WO2018158102A1 (fr) * 2017-02-28 2018-09-07 Airbus Helicopters Procede et dispositif pour memoriser et partager des donnees integres
US10762506B1 (en) 2017-05-11 2020-09-01 United Services Automobile Association Token device for distributed ledger based interchange
US11847651B2 (en) * 2017-05-23 2023-12-19 Kenneth A Kopf Systems and methods for facilitating biometric tokenless authentication for services
US10893306B2 (en) * 2017-05-31 2021-01-12 Paypal, Inc. Digital encryption of tokens within videos
US10762520B2 (en) 2017-05-31 2020-09-01 Paypal, Inc. Encryption of digital incentive tokens within images
US10296842B2 (en) 2017-07-21 2019-05-21 Helix OpCo, LLC Genomic services system with dual-phase genotype imputation
US10622095B2 (en) * 2017-07-21 2020-04-14 Helix OpCo, LLC Genomic services platform supporting multiple application providers
WO2019032891A1 (en) * 2017-08-09 2019-02-14 Visa International Service Association SYSTEM AND METHOD FOR VERIFYING INTERACTIONS
US10268829B2 (en) 2017-08-11 2019-04-23 Dragonchain, Inc. Security systems and methods based on cryptographic utility token inventory tenure
WO2019033074A1 (en) 2017-08-11 2019-02-14 Dragonchain, Inc. SYSTEMS AND METHODS OF INTERACTION WITH DISTRIBUTED REGISTERS
US10805085B1 (en) 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
CN107566357B (zh) * 2017-08-25 2018-11-16 厦门益协作网络科技有限公司 一种基于分区认证技术的互联网交易信息数据存储方法
US11107556B2 (en) * 2017-08-29 2021-08-31 Helix OpCo, LLC Authorization system that permits granular identification of, access to, and recruitment of individualized genomic data
US11631477B2 (en) * 2017-09-07 2023-04-18 Dmitry Shvartsman System and method for authenticated exchange of biosamples
JP6901373B2 (ja) * 2017-10-03 2021-07-14 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10460446B2 (en) * 2017-10-16 2019-10-29 Nant Holdings Ip, Llc Image-based circular plot recognition and interpretation
US11462299B2 (en) 2017-10-17 2022-10-04 Invitae Corporation Molecular evidence platform for auditable, continuous optimization of variant interpretation in genetic and genomic testing and analysis
US11539516B2 (en) * 2017-10-27 2022-12-27 Eth Zurich Encoding and decoding information in synthetic DNA with cryptographic keys generated based on polymorphic features of nucleic acids
US20190156923A1 (en) 2017-11-17 2019-05-23 LunaPBC Personal, omic, and phenotype data community aggregation platform
US10764270B2 (en) 2017-11-20 2020-09-01 Allstate Insurance Company Cryptographically transmitting and storing identity tokens and/or activity data among spatially distributed computing devices
CN108241974B (zh) * 2017-12-06 2020-11-10 创新先进技术有限公司 Nfc便携设备的写入、支付方法、装置以及设备
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
WO2019152515A1 (en) 2018-01-31 2019-08-08 Walmart Apollo, Llc System and method for prescription security and authentication
KR101880175B1 (ko) * 2018-02-13 2018-07-19 주식회사 마크로젠 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템
KR20200132921A (ko) 2018-03-16 2020-11-25 카탈로그 테크놀로지스, 인크. 핵산-기반 데이터를 저장하기 위한 화학적 방법들
US11004080B2 (en) * 2018-03-22 2021-05-11 Capital One Services, Llc Fraud deterrence and/or identification using multi-faceted authorization procedures
RU2684493C1 (ru) * 2018-03-30 2019-04-09 Валерий Иванович Стародубцев Система структурирования объектов для функционирования в программных средах и способы её реализации
US10958642B2 (en) 2018-04-05 2021-03-23 The Toronto-Dominion Bank Dynamic biometric authentication based on distributed ledger data
CN108764392B (zh) 2018-04-25 2020-07-17 阿里巴巴集团控股有限公司 业务处理方法、装置以及设备
US11182509B2 (en) * 2018-04-29 2021-11-23 Trilicon Llc Hardware-based system for cybersecurity protection of microprocessor systems
CA3100529A1 (en) 2018-05-16 2019-11-21 Catalog Technologies, Inc. Compositions and methods for nucleic acid-based data storage
US10991463B2 (en) * 2018-05-18 2021-04-27 John D. Kutzko Computer-implemented system and methods for predicting the health and therapeutic behavior of individuals using artificial intelligence, smart contracts and blockchain
US11403319B2 (en) * 2018-06-01 2022-08-02 Hewlett Packard Enterprise Development Lp High-availability network device database synchronization
US10887315B2 (en) * 2018-06-19 2021-01-05 At&T Intellectual Property I, L.P. Data and context based role membership system
KR102209178B1 (ko) * 2018-07-17 2021-01-29 이윤경 유전체 및 유전체 정보의 보존 및 활용을 위한 방법
AU2019304235A1 (en) * 2018-07-19 2021-03-11 Asia Top Loyalty Limited A method of loyalty exchange transaction by using blockchain for reward point exchange
CN108922018A (zh) * 2018-09-06 2018-11-30 深圳市中科智诚科技有限公司 一种基于区块链技术的安全可靠的圈存机
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US20210375409A1 (en) * 2018-10-19 2021-12-02 Longenesis Ltd. Systems and methods for blockchain-based health data validation and access management
WO2020102033A2 (en) 2018-11-12 2020-05-22 Nant Holdings Ip, Llc Curation and provision of digital content
WO2020106650A1 (en) 2018-11-19 2020-05-28 Nant Holdings Ip, Llc Distributed ledger tracking of event data
US10922309B2 (en) 2018-11-19 2021-02-16 Dragonchain, Inc. Distributed ledger interaction system and methods
US20210320727A1 (en) * 2018-12-14 2021-10-14 Google Llc Audio Receiver Device Calibration for Audio Communications Between a Broadcaster Device and a Receiver Device
JP2022523621A (ja) 2018-12-28 2022-04-26 ルナピービーシー コミュニティデータの集約、完成、修正、および使用
US20200303033A1 (en) * 2019-03-18 2020-09-24 Nantomics, Llc System and method for data curation
JP2022531790A (ja) 2019-05-09 2022-07-11 カタログ テクノロジーズ, インコーポレイテッド Dnaに基づくデータ記憶における探索、算出、および索引付けのためのデータ構造および動作
KR102188862B1 (ko) * 2019-05-30 2020-12-09 권오경 컨텐츠 월렛, 단말 장치 및 이들을 포함하는 컨텐츠 판매 시스템
US10885173B2 (en) 2019-06-04 2021-01-05 Nant Holdings Ip, Llc Content authentication and validation via multi-factor digital tokens, systems, and methods
WO2020259847A1 (en) * 2019-06-28 2020-12-30 Geneton S.R.O. A computer implemented method for privacy preserving storage of raw genome data
US11240033B2 (en) 2019-09-26 2022-02-01 International Business Machines Corporation Secure DNA-based password
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service
US11535842B2 (en) 2019-10-11 2022-12-27 Catalog Technologies, Inc. Nucleic acid security and authentication
US11386408B2 (en) * 2019-11-01 2022-07-12 Intuit Inc. System and method for nearest neighbor-based bank account number validation
US11343292B2 (en) * 2019-11-29 2022-05-24 Ricoh Company, Ltd. Information processing apparatus, information processing system, and remote sharing method
CN111324599B (zh) * 2020-01-20 2023-04-07 中国科学院计算技术研究所 一种区块链实验系统及管理方法
US11875320B1 (en) 2020-02-28 2024-01-16 The Pnc Financial Services Group, Inc. Systems and methods for managing a financial account in a low-cash mode
US11368289B1 (en) 2020-04-06 2022-06-21 Bank Of America Corporation Video registration and authentication using blockchain
WO2021231493A1 (en) 2020-05-11 2021-11-18 Catalog Technologies, Inc. Programs and functions in dna-based data storage
US11328111B2 (en) 2020-09-25 2022-05-10 Intel Corporation Broadcast remote sealing for scalable trusted execution environment provisioning
US11977611B2 (en) * 2020-10-20 2024-05-07 Mastercard International Incorporated Digital rights management platform
US12004062B2 (en) 2020-12-29 2024-06-04 Good Way Technology Co., Ltd. Management system and device for access of an electronic device to a host
WO2022154847A1 (en) 2021-01-12 2022-07-21 Emed Labs, Llc Health testing and diagnostics platform
US11373756B1 (en) 2021-05-24 2022-06-28 Emed Labs, Llc Systems, devices, and methods for diagnostic aid kit apparatus
US11929168B2 (en) 2021-05-24 2024-03-12 Emed Labs, Llc Systems, devices, and methods for diagnostic aid kit apparatus
US11615888B2 (en) 2021-03-23 2023-03-28 Emed Labs, Llc Remote diagnostic testing and treatment
US11556637B2 (en) 2021-04-05 2023-01-17 Bank Of America Corporation Information security system and method for anomaly and security threat detection
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US11647052B2 (en) 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) * 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11303647B1 (en) 2021-04-22 2022-04-12 Netskope, Inc. Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11610682B2 (en) 2021-06-22 2023-03-21 Emed Labs, Llc Systems, methods, and devices for non-human readable diagnostic tests
US12014829B2 (en) 2021-09-01 2024-06-18 Emed Labs, Llc Image processing and presentation techniques for enhanced proctoring sessions
US11323355B1 (en) * 2021-09-01 2022-05-03 Microsoft Technology Licensing, Llc Partition abstraction in distributed computing systems
US20230094125A1 (en) * 2021-09-24 2023-03-30 Nvidia Corporation Implementing trusted executing environments across multiple processor devices
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
US11991207B2 (en) * 2022-03-14 2024-05-21 Bank Of America Corporation Anti-phish, personalized, security token for use with electronic communications
US20230306970A1 (en) * 2022-03-24 2023-09-28 Capital One Services, Llc Authentication by speech at a machine
US11991172B2 (en) 2022-03-29 2024-05-21 Bank Of America Corporation Double anti-phish, personalized, security token for use with electronic communications
US12003646B2 (en) 2022-04-18 2024-06-04 Bank Of America Corporation Storage locations for anti-phish, personalized, security tokens for use with electronic communications
WO2023228140A2 (en) * 2022-05-27 2023-11-30 Vaultavo Inc Digital custody
US20230409568A1 (en) * 2022-06-16 2023-12-21 International Business Machines Corporation Monitoring metadata synchronization and aggregation
US20240022562A1 (en) * 2022-07-15 2024-01-18 Mastercard International Incorporated Systems, methods, and non-transitory computer-readable media for biometrically confirming trusted engagement
US20240031361A1 (en) * 2022-07-22 2024-01-25 NFTy Lock, LLC Authentication System and Method
US11893151B1 (en) * 2022-07-25 2024-02-06 Gravystack, Inc. Apparatus for external activity verification and a method for its use

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
CN1894698A (zh) * 2003-12-19 2007-01-10 西门子医疗健康服务公司 管理包括染色体组信息和其它的患者特有信息的医疗保健数据的系统
US20080016118A1 (en) * 1999-11-06 2008-01-17 Fernandez Dennis S Bioinformatic Transaction Scheme
CN102420800A (zh) * 2010-09-28 2012-04-18 俞浩波 通过多因子身份认证完成服务的方法、系统及认证终端

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711293B1 (en) 1999-03-08 2004-03-23 The University Of British Columbia Method and apparatus for identifying scale invariant features in an image and use of same for locating an object in an image
US7529718B2 (en) 2000-08-14 2009-05-05 Christophe Gerard Lambert Fast computer data segmenting techniques
US20050026117A1 (en) 2000-12-04 2005-02-03 Judson Richard S System and method for the management of genomic data
JP2002288605A (ja) * 2001-03-22 2002-10-04 Ntt Data Technology Corp Dna利用型記録媒体及びそのdna利用型記録媒体を利用した本人認証システムと電子署名システム
EP1515268A3 (en) 2001-03-01 2007-12-12 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
US7360689B2 (en) * 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
JP2004208994A (ja) * 2002-12-30 2004-07-29 Casio Comput Co Ltd 携帯情報機器、本人認証装置及び本人認証システム
CA2511117A1 (en) 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US20050053968A1 (en) 2003-03-31 2005-03-10 Council Of Scientific And Industrial Research Method for storing information in DNA
US7788040B2 (en) 2003-12-19 2010-08-31 Siemens Medical Solutions Usa, Inc. System for managing healthcare data including genomic and other patient specific information
US7757944B2 (en) 2004-12-30 2010-07-20 Life Technologies Corporation System and method for offering and managing online purchasing card transactions
US20070050314A1 (en) * 2005-08-31 2007-03-01 Martin Murray D System and method for managing postage funds for use by multiple postage meters
US20100273147A1 (en) 2006-01-19 2010-10-28 Valenti Samuel R Medical diagnostic system and methods
US20080320030A1 (en) 2007-02-16 2008-12-25 Stivoric John M Lifeotype markup language
US20100121872A1 (en) 2007-03-27 2010-05-13 Sundar Subramaniam Personally controlled storage and testing of personal genomic information
WO2009009788A1 (en) 2007-07-12 2009-01-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
JP2010020524A (ja) * 2008-07-10 2010-01-28 Id Solution:Kk Dna認証システム
US20130304496A1 (en) 2008-08-05 2013-11-14 Net.Orange, Inc. System and method for optimizing clinical flow and operational efficiencies in a network environment
US20140257845A9 (en) 2008-08-05 2014-09-11 Vasu Rangadass Operating System
US20130304512A1 (en) 2008-08-05 2013-11-14 Net.Orange, Inc. System and method for sharing data in a clinical network environment
US20130166317A1 (en) 2008-08-05 2013-06-27 Net.Orange, Inc. System and method for visualizing patient treatment measures in a network environment
US20130144653A1 (en) 2008-08-05 2013-06-06 Net.Orange, Inc. System and method for visualizing patient treatment history in a network environment
US8689008B2 (en) 2008-08-05 2014-04-01 Net.Orange, Inc. Operating system
US20130054272A1 (en) 2008-08-05 2013-02-28 Net.Orange, Inc. System and method for a healthcare monitoring framework in a network environment
US9292259B2 (en) 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
US20100070292A1 (en) * 2008-09-10 2010-03-18 Expanse Networks, Inc. Masked Data Transaction Database
US8554136B2 (en) 2008-12-23 2013-10-08 Waveconnex, Inc. Tightly-coupled near-field communication-link connector-replacement chips
JP5431804B2 (ja) 2009-06-19 2014-03-05 株式会社三井住友銀行 認証システムおよび認証方法
WO2011075869A1 (en) * 2009-12-24 2011-06-30 Intel Corporation Method, apparatus and system of managing an encoder output rate based upon wireless communication link feedback
KR102042253B1 (ko) 2010-05-25 2019-11-07 더 리젠츠 오브 더 유니버시티 오브 캘리포니아 Bambam:고처리율 서열분석 데이터의 병렬 비교 분석
US9646134B2 (en) 2010-05-25 2017-05-09 The Regents Of The University Of California Bambam: parallel comparative analysis of high-throughput sequencing data
US8825555B2 (en) 2010-06-30 2014-09-02 International Business Machines Corporation Privacy-sensitive sample analysis
US8613074B2 (en) * 2010-09-30 2013-12-17 Micron Technology, Inc. Security protection for memory content of processor main memory
CA2824431A1 (en) * 2011-02-25 2012-08-30 Illumina, Inc. Methods and systems for haplotype determination
US8714459B2 (en) 2011-05-12 2014-05-06 Waveconnex, Inc. Scalable high-bandwidth connectivity
US8811526B2 (en) 2011-05-31 2014-08-19 Keyssa, Inc. Delta modulated low power EHF communication link
EP2751729B1 (en) 2011-09-01 2020-10-21 Genome Compiler Corporation System for polynucleotide construct design, visualization and transactions to manufacture the same
WO2013049420A1 (en) 2011-09-27 2013-04-04 Maltbie Dan System and method for facilitating network-based transactions involving sequence data
US9449191B2 (en) * 2011-11-03 2016-09-20 Genformatic, Llc. Device, system and method for securing and comparing genomic data
US9269418B2 (en) * 2012-02-06 2016-02-23 Arm Limited Apparatus and method for controlling refreshing of data in a DRAM
ES2632266T3 (es) 2012-02-24 2017-09-12 Nant Holdings Ip Llc Activación de contenido por medio de autenticación basada en interacciones, sistemas y método
US20130307670A1 (en) 2012-05-15 2013-11-21 Jonathan E. Ramaci Biometric authentication system
US9819676B2 (en) * 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
CA2878455C (en) 2012-07-06 2020-12-22 Nant Holdings Ip, Llc Healthcare analysis stream management
US9092401B2 (en) 2012-10-31 2015-07-28 Counsyl, Inc. System and methods for detecting genetic variation
CN105308522B (zh) 2012-09-07 2018-02-02 L·F·格拉泽 信用卡规格的安全移动计算机及其方法
CN104769134A (zh) * 2012-09-11 2015-07-08 赛拉诺斯股份有限公司 使用生物签名的信息管理系统和方法
EP2709028A1 (en) 2012-09-14 2014-03-19 Ecole Polytechnique Fédérale de Lausanne (EPFL) Privacy-enhancing technologies for medical tests using genomic data
JP5793519B2 (ja) 2013-02-13 2015-10-14 株式会社東芝 表示装置
WO2014152010A1 (en) 2013-03-15 2014-09-25 Affinnova, Inc. Method and apparatus for interactive evolutionary algorithms with respondent directed breeding
EP2974047B1 (en) 2013-03-15 2019-12-04 Keyssa, Inc. Extremely high frequency systems and methods of operating the same
WO2014144548A2 (en) 2013-03-15 2014-09-18 Nanobiosym, Inc. Systems and methods for mobile device analysis of nucleic acids and proteins
DE102013006470A1 (de) 2013-04-15 2014-10-16 Giesecke & Devrient Gmbh Mobilstation umfassend Sicherheitsressourcen
US20150254912A1 (en) 2014-03-04 2015-09-10 Adamov Ben-Zvi Technologies LTD. DNA based security
US9461914B2 (en) * 2014-04-07 2016-10-04 Cisco Technology, Inc. Path maximum transmission unit handling for virtual private networks
KR102068451B1 (ko) 2014-09-03 2020-01-20 난트헬쓰, 인코포레이티드 합성 게놈 변형-기반의 보안 트랜잭션 디바이스들, 시스템들 및 방법들

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016118A1 (en) * 1999-11-06 2008-01-17 Fernandez Dennis S Bioinformatic Transaction Scheme
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
CN1894698A (zh) * 2003-12-19 2007-01-10 西门子医疗健康服务公司 管理包括染色体组信息和其它的患者特有信息的医疗保健数据的系统
CN102420800A (zh) * 2010-09-28 2012-04-18 俞浩波 通过多因子身份认证完成服务的方法、系统及认证终端

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200387906A1 (en) * 2018-02-23 2020-12-10 Visa International Service Association Efficient biometric self-enrollment
US11949666B2 (en) * 2018-08-10 2024-04-02 Paul Andrew Croall Chromosomal identification
US20210320905A1 (en) * 2018-08-10 2021-10-14 Paul Andrew Croall Chromosomal identification
CN111199058B (zh) * 2018-11-20 2023-04-07 硅实验室公司 用于确保数据的完整性和机密性的系统和方法
CN111199058A (zh) * 2018-11-20 2020-05-26 硅实验室公司 用于确保数据的完整性和机密性的系统和方法
CN110428871A (zh) * 2019-09-26 2019-11-08 深圳华大基因科技服务有限公司 一种基于arm架构的基因测序分析方法及系统
CN111028883A (zh) * 2019-11-20 2020-04-17 广州达美智能科技有限公司 基于布尔代数的基因处理方法、装置及可读存储介质
CN111028883B (zh) * 2019-11-20 2023-07-18 广州达美智能科技有限公司 基于布尔代数的基因处理方法、装置及可读存储介质
CN111222164A (zh) * 2020-01-10 2020-06-02 广西师范大学 联盟链数据发布的隐私保护方法
CN111222164B (zh) * 2020-01-10 2022-03-25 广西师范大学 联盟链数据发布的隐私保护方法
CN112100234B (zh) * 2020-08-12 2021-09-10 北京大学 基于随机共识的图式账本的内容寻址方法和系统
CN112100234A (zh) * 2020-08-12 2020-12-18 北京大学 基于随机共识的图式账本的内容寻址方法和系统
CN115409174B (zh) * 2022-11-01 2023-03-31 之江实验室 一种基于dram存内计算的碱基序列过滤方法与装置
CN115409174A (zh) * 2022-11-01 2022-11-29 之江实验室 一种基于dram存内计算的碱基序列过滤方法与装置

Also Published As

Publication number Publication date
KR101990223B1 (ko) 2019-06-17
IL250716B (en) 2021-06-30
AU2015311866B2 (en) 2018-06-07
US10050959B2 (en) 2018-08-14
KR20190065487A (ko) 2019-06-11
JP6630347B2 (ja) 2020-01-15
IL250716A0 (en) 2017-04-30
CN106796628B (zh) 2020-11-10
CA2958478A1 (en) 2016-03-10
EP3189619A4 (en) 2018-04-18
AU2015311866A1 (en) 2017-03-09
EP3189619A1 (en) 2017-07-12
EP3189619B1 (en) 2021-02-17
US20190020651A1 (en) 2019-01-17
US20160072800A1 (en) 2016-03-10
WO2016036969A1 (en) 2016-03-10
KR20170051478A (ko) 2017-05-11
JP2018502348A (ja) 2018-01-25
AU2018226429B2 (en) 2020-02-06
US11785002B2 (en) 2023-10-10
CA2958478C (en) 2019-04-16
US20230262055A1 (en) 2023-08-17
AU2018226429A1 (en) 2018-09-27
KR102068451B1 (ko) 2020-01-20
US20220224686A1 (en) 2022-07-14
US11785004B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
US11785004B2 (en) Synthetic genomic variant-based secure transaction devices, systems and methods
Houtan et al. A survey on blockchain-based self-sovereign patient identity in healthcare
Firouzi et al. AI-driven data monetization: The other face of data in IoT-based smart and connected health
JP7387705B2 (ja) Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
CN106537400A (zh) 安全的移动基因组浏览设备及用于其的方法
Gupta et al. Quantum computing led innovation for achieving a more sustainable Covid-19 healthcare industry
CN102073786A (zh) 用于识别患者间关系的系统、设备和方法
Ronchi e-Services
CN109102890A (zh) 分布式医疗检测服务平台、系统及其终端
Poongodi et al. The role of blockchains for medical electronics security
Uma Blockchain and AI: disruptive digital technologies in designing the potential growth of healthcare industries
Sutanto et al. Integrating blockchain for health insurance in indonesia with hash authentication
Kumar et al. Non‐fungible token‐based health record marketplace
Maghraby et al. Applied blockchain technology in saudi arabia electronic health records
Ronchi et al. e-Health: Background, Today’s Implementation and Future Trends
Thirumurugan Blockchain technology in healthcare: applications of blockchain
US20240070627A1 (en) Healthcare Blockchain Cryptosystem
Chowdhury et al. Cryptographic ledger of blockchain technology in healthcare
Das et al. Unleashing the Potentials of Blockchain Technology for Healthcare Industries
Rohini et al. Secure Transaction Approach in Health Care Using BlockChain
Kumar et al. Blockchain and IoT based Smart Healthcare Systems
Pandey et al. Blockchain's Potential Effect on the Healthcare Industry
Ravi et al. Foundations, need, state-of-the-art blockchain technologies, its adaptions, and impact on healthcare industries
Kha et al. Blockchain-Driven Pet Healthcare: Integrating NFTs, IPFS, and Smart Contracts for Enhanced Pet Medical Data Management
Elliott et al. Are urology residents adequately exposed to conservative therapies for managing small renal masses?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190203

Address after: 9920 Jefferson Avenue, California, USA

Applicant after: Nantan Health Co., Ltd.

Applicant after: Nantan omics limited liability company

Applicant after: NANT HOLDINGS IP, LLC

Address before: 9920 Jefferson Avenue, California, USA

Applicant before: Chen Songxiong

Applicant before: Nantan omics limited liability company

Applicant before: NANT HOLDINGS IP, LLC

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant